IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ テレフオンアクチーボラゲット エル エム エリクソン(パブル)の特許一覧

特許7755057外部認証サーバによる無線通信デバイスの認証
<>
  • 特許-外部認証サーバによる無線通信デバイスの認証 図1
  • 特許-外部認証サーバによる無線通信デバイスの認証 図2
  • 特許-外部認証サーバによる無線通信デバイスの認証 図3
  • 特許-外部認証サーバによる無線通信デバイスの認証 図4
  • 特許-外部認証サーバによる無線通信デバイスの認証 図5
  • 特許-外部認証サーバによる無線通信デバイスの認証 図6
  • 特許-外部認証サーバによる無線通信デバイスの認証 図7
  • 特許-外部認証サーバによる無線通信デバイスの認証 図8
  • 特許-外部認証サーバによる無線通信デバイスの認証 図9
  • 特許-外部認証サーバによる無線通信デバイスの認証 図10
  • 特許-外部認証サーバによる無線通信デバイスの認証 図11
  • 特許-外部認証サーバによる無線通信デバイスの認証 図12
  • 特許-外部認証サーバによる無線通信デバイスの認証 図13
  • 特許-外部認証サーバによる無線通信デバイスの認証 図14
  • 特許-外部認証サーバによる無線通信デバイスの認証 図15
  • 特許-外部認証サーバによる無線通信デバイスの認証 図16
  • 特許-外部認証サーバによる無線通信デバイスの認証 図17
  • 特許-外部認証サーバによる無線通信デバイスの認証 図18
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2025-10-06
(45)【発行日】2025-10-15
(54)【発明の名称】外部認証サーバによる無線通信デバイスの認証
(51)【国際特許分類】
   H04W 12/06 20210101AFI20251007BHJP
   H04W 8/24 20090101ALI20251007BHJP
   H04W 88/18 20090101ALI20251007BHJP
【FI】
H04W12/06
H04W8/24
H04W88/18
【請求項の数】 23
(21)【出願番号】P 2024517376
(86)(22)【出願日】2022-09-15
(65)【公表番号】
(43)【公表日】2024-10-16
(86)【国際出願番号】 EP2022075628
(87)【国際公開番号】W WO2023041634
(87)【国際公開日】2023-03-23
【審査請求日】2024-06-17
(31)【優先権主張番号】PCT/CN2021/119480
(32)【優先日】2021-09-20
(33)【優先権主張国・地域又は機関】CN
(73)【特許権者】
【識別番号】598036300
【氏名又は名称】テレフオンアクチーボラゲット エルエム エリクソン(パブル)
(74)【代理人】
【識別番号】100109726
【弁理士】
【氏名又は名称】園田 吉隆
(74)【代理人】
【識別番号】100150670
【弁理士】
【氏名又は名称】小梶 晴美
(74)【代理人】
【識別番号】100199705
【弁理士】
【氏名又は名称】仙波 和之
(74)【代理人】
【識別番号】100194294
【弁理士】
【氏名又は名称】石岡 利康
(72)【発明者】
【氏名】ワン, チェン
(72)【発明者】
【氏名】カステリャノス サモーラ, ダビド
(72)【発明者】
【氏名】バヒディ マジナニ, ヘレナ
【審査官】望月 章俊
(56)【参考文献】
【文献】Ericsson,3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Study on enhanced security support for Non-Public Networks; (NPN); (Release 17),3GPP TR 33.857 V0.7.0,2021年09月06日
(58)【調査した分野】(Int.Cl.,DB名)
H04W4/00-H04W99/00
H04B7/24-H04B7/26
3GPP TSG RAN WG1-4
SA WG1-4
CT WG1、4
(57)【特許請求の範囲】
【請求項1】
無線通信ネットワーク(10)における認証サーバ(14)によって実施される方法であって、前記方法は、
前記無線通信ネットワーク(10)の外部にある外部認証サーバ(20)による無線通信デバイス(12)の1次認証を始動すること(600)と、
前記外部認証サーバ(20)による前記無線通信デバイス(12)の前記1次認証が成功したことを示す、および、前記無線通信デバイス(12)を認証して識別するものとして、前記外部認証サーバ(20)によってアサートされた識別子(26)を含む、シグナリング(24)を受信すること(610)と、
前記受信されたシグナリング(24)中に含まれる前記識別子(26)に基づいて、前記無線通信ネットワーク(10)に関して前記無線通信デバイス(12)を認証すること(620)と
を含み、
前記始動することは、前記無線通信ネットワーク(10)におけるネットワークノード(16)への1次認証の要求を送信することを含み、前記シグナリング(24)は前記ネットワークノードから受信され、
前記認証サーバ(14)は、認証サーバ機能(AUSF)を実装し、前記ネットワークノードは、ネットワークスライス固有認証および許可機能(NSSAAF)を実装する、方法。
【請求項2】
前記始動することが、前記無線通信デバイス(12)を識別しない匿名識別子を使用する、前記外部認証サーバ(20)による前記無線通信デバイス(12)の1次認証を始動することを含み、受信された前記シグナリング(24)中に含まれる前記識別子(26)が、非匿名識別子である、請求項1に記載の方法。
【請求項3】
前記匿名識別子が、匿名サブスクリプション永続識別子(SUPI)であり、前記非匿名識別子が、非匿名SUPIである、請求項2に記載の方法。
【請求項4】
前記始動することは、前記無線通信デバイス(12)が、前記無線通信デバイス(12)を識別するものとして前記無線通信ネットワーク(10)に提示した、提示された識別子を使用する、前記外部認証サーバ(20)による前記無線通信デバイス(12)の1次認証を始動することを含み、前記受信されたシグナリング(24)中に含まれる前記識別子(26)に基づいて、前記無線通信ネットワーク(10)に関して前記無線通信デバイス(12)を認証することは、前記提示された識別子が、前記受信されたシグナリング(24)中に含まれる前記識別子(26)に対応することを確認することを含む、請求項1に記載の方法。
【請求項5】
前記確認することが、前記提示された識別子を、統合データ管理(UDM)機能を実装するネットワーク機器に送信することと、前記UDM機能を実装する前記ネットワーク機器から受信された応答に基づいて、前記確認することを実施することとを含む、請求項4に記載の方法。
【請求項6】
前記1次認証が、前記無線通信デバイス(12)を前記無線通信ネットワーク(10)に登録するためのプロシージャの一部として始動され、前記方法が、前記無線通信ネットワーク(10)に関する前記無線通信デバイス(12)の成功した認証に基づいて、前記無線通信デバイス(12)を前記無線通信ネットワーク(10)に登録することをさらに含む、請求項1に記載の方法。
【請求項7】
前記無線通信ネットワーク(10)が、スタンドアロン非公開ネットワークである、請求項1に記載の方法。
【請求項8】
無線通信ネットワーク(10)の外部の外部認証サーバ(20)によって実施される方法であって、前記方法は、
前記無線通信ネットワーク(10)におけるネットワークノード(16)から、前記無線通信ネットワーク(10)への無線通信デバイス(12)によるアクセスのための、前記外部認証サーバ(20)による前記無線通信デバイス(12)の1次認証を実施するように前記外部認証サーバ(20)をトリガするシグナリングを受信することと、
前記無線通信ネットワーク(10)への前記無線通信デバイス(12)によるアクセスのための、前記外部認証サーバ(20)による前記無線通信デバイス(12)の前記1次認証を実施すること(700)と、
前記無線通信ネットワーク(10)における認証サーバ(14)に、前記外部認証サーバ(20)による前記無線通信デバイス(12)の前記1次認証が成功したことを示す、および、前記無線通信デバイス(12)を認証して識別するものとして、前記外部認証サーバ(20)によってアサートされた識別子(26)を含む、シグナリング(24)を送信すること(710)と
を含み、
前記認証サーバ(14)は、認証サーバ機能(AUSF)を実装し、前記ネットワークノードは、ネットワークスライス固有認証および許可機能(NSSAAF)を実装する、方法。
【請求項9】
記シグナリングが、前記無線通信デバイス(12)のための匿名識別子を含む、請求項8に記載の方法。
【請求項10】
前記匿名識別子が、匿名サブスクリプション永続識別子(SUPI)である、請求項9に記載の方法。
【請求項11】
送信された前記シグナリング(24)中に含まれる前記識別子(26)が、非匿名識別子である、請求項8に記載の方法。
【請求項12】
前記非匿名識別子が、非匿名SUPIである、請求項11に記載の方法。
【請求項13】
前記無線通信ネットワーク(10)が、スタンドアロン非公開ネットワークである、請求項8に記載の方法。
【請求項14】
無線通信ネットワーク(10)におけるネットワークノード(16)によって実施される方法であって、前記方法は、
前記無線通信ネットワーク(10)における認証サーバ(14)から、前記無線通信ネットワーク(10)への無線通信デバイス(12)によるアクセスのための、外部認証サーバ(20)による前記無線通信デバイス(12)の1次認証についての要求を受信すること(800)と、
前記無線通信ネットワーク(10)における前記認証サーバ(14)に、前記外部認証サーバ(20)による前記無線通信デバイス(12)の前記1次認証が成功したことを示す、および、前記無線通信デバイス(12)を認証して識別するものとして、前記外部認証サーバ(20)によってアサートされた識別子(26)を含む、応答を送信すること(810)と
を含み、
前記認証サーバ(14)は、認証サーバ機能(AUSF)を実装し、前記ネットワークノードは、ネットワークスライス固有認証および許可機能(NSSAAF)を実装する、方法。
【請求項15】
前記要求が、前記無線通信デバイス(12)のための匿名識別子を含み、送信されるシグナリング(24)中に含まれる前記識別子(26)が、非匿名識別子である、請求項14に記載の方法。
【請求項16】
前記匿名識別子が、匿名サブスクリプション永続識別子(SUPI)であり、前記非匿名識別子が、非匿名SUPIである、請求項15に記載の方法。
【請求項17】
前記無線通信ネットワーク(10)が、スタンドアロン非公開ネットワークである、請求項14に記載の方法。
【請求項18】
無線通信ネットワーク(10)における使用のために設定された認証サーバ(14)であって、前記認証サーバ(14)が、
通信回路(1020)と、
処理回路(1010)と
を備え、前記処理回路(1010)が、請求項1から7のいずれか一項に記載の方法を実施するように設定された、認証サーバ。
【請求項19】
無線通信ネットワーク(10)の外部の外部認証サーバ(20)であって、前記外部認証サーバ(20)が、
通信回路(1120)と、
処理回路(1110)と
を備え、前記処理回路(1110)が、請求項8から13のいずれか一項に記載の方法を実施するように設定された、外部認証サーバ(20)。
【請求項20】
無線通信ネットワーク(10)における使用のために設定されたネットワークノード(16)であって、前記ネットワークノードが、
通信回路(1220)と、
処理回路(1210)と
を備え、前記処理回路(1210)が、請求項14から17のいずれか一項に記載の方法を実施するように設定された、ネットワークノード。
【請求項21】
無線通信ネットワーク(10)における使用のために設定された認証サーバ(14)の少なくとも1つのプロセッサによって実行されたとき、前記認証サーバ(14)に、請求項1から7のいずれか一項に記載の方法を実施させる命令を備える、コンピュータプログラム。
【請求項22】
無線通信ネットワーク(10)における使用のために設定された外部認証サーバ(20)の少なくとも1つのプロセッサによって実行されたとき、前記外部認証サーバ(20)に、請求項8から13のいずれか一項に記載の方法を実施させる命令を備える、コンピュータプログラム。
【請求項23】
無線通信ネットワーク(10)における使用のために設定されたネットワークノード(16)の少なくとも1つのプロセッサによって実行されたとき、前記ネットワークノード(16)に、請求項14から17のいずれか一項に記載の方法を実施させる命令を備える、コンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本出願は、一般に、無線通信ネットワークに関し、より詳細には、無線通信ネットワークの外部の外部認証サーバによる無線通信デバイスの認証に関する。
【背景技術】
【0002】
無線通信ネットワークは、無線通信サーバを無線通信デバイスに提供するための必須条件として、そのデバイスを認証および許可するためのプロシージャを実施する。無線通信ネットワークがスタンドアロン非公開ネットワーク(SNPN)である場合など、いくつかの場合には、無線通信ネットワークは、無線通信ネットワークの外部にある外部許可サーバからの、すなわち、クレデンシャルホルダー(CH)における、クレデンシャルに基づいて、無線通信デバイスの認証および許可をサポートし得る。そのような認証および許可は、1次認証および許可と呼ばれることがあり、すなわち、そのような認証および許可は、ネットワークスライス固有認証および許可の場合に起こり得るような、2次のものでない。
【0003】
とはいえ、外部認証および許可を活用し、また、識別子プライバシーを守ることにおいて、課題が存在する。たとえば、無線通信デバイスがプライバシーを守るために匿名識別子を使用する1次認証をトリガするとき、外部認証を活用することにおいて、課題が存在する。
【発明の概要】
【0004】
本明細書のいくつかの実施形態は、無線通信ネットワークの外部にある外部認証サーバによる無線通信デバイスの認証を容易にする。いくつかの実施形態によれば、外部認証サーバは、無線通信ネットワークに、無線通信デバイスを認証して(authentically)識別するものとして外部認証サーバによってアサートされた識別子、たとえば、外部認証サーバによって認証された識別子であるかまたはそれに関連する、識別子を送る。無線通信ネットワークは、次いで、そのアサートされた識別子に基づいて、無線通信ネットワークに関して無線通信デバイスを認証し得る。このようにして、無線通信デバイスが匿名識別子を使用する認証をトリガする場合でも、無線通信ネットワークは、認証の後に、依然として無線通信デバイスのための非匿名識別子について学習することができる。いくつかの実施形態は、それにより、有利には、外部認証を容易にし、また、識別子プライバシーも守る。
【0005】
より詳細には、本明細書の実施形態は、無線通信ネットワークにおける認証サーバによって実施される方法を含む。本方法は、無線通信ネットワークの外部にある外部認証サーバによる無線通信デバイスの1次認証を始動することを含む。本方法は、外部認証サーバによる無線通信デバイスの1次認証が成功したことを示す、および、無線通信デバイスを認証して識別するものとして、外部認証サーバによってアサートされた識別子を含む、シグナリングを受信することをも含む。本方法は、いくつかの実施形態では、受信されたシグナリング中に含まれる識別子に基づいて、無線通信ネットワークに関して無線通信デバイスを認証することをさらに含む。
【0006】
いくつかの実施形態では、1次認証を始動することは、無線通信デバイスを識別しない匿名識別子を使用する、外部認証サーバによる無線通信デバイスの1次認証を始動することを含む。1つのそのような実施形態では、受信されたシグナリング中に含まれる識別子は、非匿名識別子である。たとえば、いくつかの実施形態では、匿名識別子は、匿名サブスクリプション永続識別子(SUPI)であり、非匿名識別子は、非匿名SUPIである。
【0007】
代替または追加として、1次認証を始動することは、無線通信デバイスが、無線通信デバイスを識別するものとして無線通信ネットワークに提示した、提示された識別子を使用する、外部認証サーバによる無線通信デバイスの1次認証を始動することを含み得る。この場合、受信されたシグナリング中に含まれる識別子に基づいて、無線通信ネットワークに関して無線通信デバイスを認証することは、提示された識別子が、受信されたシグナリング中に含まれる識別子に対応することを確認することを含み得る。一実施形態では、そのような確認することは、提示された識別子を、統合データ管理(UDM)機能を実装するネットワーク機器に送信することと、UDM機能を実装するネットワーク機器から受信された応答に基づいて、前記確認することを実施することとを含む。
【0008】
いくつかの実施形態では、1次認証は、無線通信デバイスを無線通信ネットワークに登録するためのプロシージャの一部として始動される。1つのそのような実施形態では、本方法は、無線通信ネットワークに関する無線通信デバイスの成功した認証に基づいて、無線通信デバイスを無線通信ネットワークに登録することをさらに含む。
【0009】
いくつかの実施形態では、無線通信ネットワークは、スタンドアロン非公開ネットワークである。
【0010】
本明細書の実施形態は、無線通信ネットワークの外部の外部認証サーバによって実施される方法をも含む。本方法は、無線通信ネットワークへの無線通信デバイスによるアクセスのための、外部認証サーバによる無線通信デバイスの1次認証を実施することを含む。本方法は、無線通信ネットワークにおける認証サーバに、外部認証サーバによる無線通信デバイスの1次認証が成功したことを示す、および、無線通信デバイスを認証して識別するものとして、外部認証サーバによってアサートされた識別子を含む、シグナリングを送信することをさらに含む。
【0011】
いくつかの実施形態では、本方法は、外部認証サーバによる無線通信デバイスの1次認証を実施するように外部認証サーバをトリガするシグナリングを受信することをさらに含む。1つのそのような実施形態では、シグナリングは、無線通信デバイスのための匿名識別子を含む。いくつかの実施形態では、たとえば、匿名識別子は、匿名サブスクリプション永続識別子(SUPI)である。
【0012】
いくつかの実施形態では、送信されたシグナリング中に含まれる識別子は、非匿名識別子である。1つのそのような実施形態では、非匿名識別子は、非匿名SUPIである。
【0013】
いくつかの実施形態では、無線通信ネットワークは、スタンドアロン非公開ネットワークである。
【0014】
本明細書の実施形態は、無線通信ネットワークにおけるネットワークノードによって実施される方法をさらに含む。本方法は、無線通信ネットワークにおける認証サーバから、無線通信ネットワークへの無線通信デバイスによるアクセスのための、外部認証サーバによる無線通信デバイスの1次認証についての要求を受信することを含む。本方法は、無線通信ネットワークにおける認証サーバに、外部認証サーバによる無線通信デバイスの1次認証が成功したことを示す、および、無線通信デバイスを認証して識別するものとして、外部認証サーバによってアサートされた識別子を含む、応答を送信することをさらに含む。
【0015】
いくつかの実施形態では、要求は、無線通信デバイスのための匿名識別子を含み、送信されるシグナリング中に含まれる識別子は、非匿名識別子である。一実施形態では、たとえば、匿名識別子は、匿名サブスクリプション永続識別子(SUPI)であり、非匿名識別子は、非匿名SUPIである。
【0016】
いくつかの実施形態では、無線通信ネットワークは、スタンドアロン非公開ネットワークである。
【0017】
いくつかの実施形態では、認証サーバは認証サーバ機能(AUSF)を実装し、ならびに/または、ネットワークノードは、ネットワークスライス固有認証および許可機能(NSSAAF)を実装する。
【0018】
本明細書の実施形態は、無線通信ネットワークにおけるネットワークノードによって実施される方法をも含む。本方法は、無線通信ネットワークにおける認証サーバから、無線通信デバイスのための認証データについての要求を受信することを含む。本方法は、認証サーバに、無線通信デバイスの1次認証が無線通信ネットワークの外部の外部認証サーバにより行われるべきであることを示す、および外部認証サーバに提示されるべき識別子を含む、応答を送信することをさらに含む。
【0019】
いくつかの実施形態では、要求は、無線通信デバイスのための匿名識別子を含み、応答中に含まれる識別子は、無線通信デバイスのための匿名識別子である。一実施形態では、たとえば、匿名識別子は、匿名サブスクリプション永続識別子(SUPI)である。
【0020】
いくつかの実施形態では、本方法は、匿名識別子のレルム部分に基づいて、無線通信デバイスの1次認証が、無線通信ネットワークの外部の外部認証サーバにより行われるべきであると判断することをさらに含む。
【0021】
いくつかの実施形態では、無線通信ネットワークは、スタンドアロン非公開ネットワークである。
【0022】
本明細書の実施形態は、対応する装置、コンピュータプログラム、およびそれらのコンピュータプログラムのキャリアをも含む。
【0023】
たとえば、本明細書の実施形態は、無線通信ネットワークにおける使用のために設定された認証サーバを含む。本認証サーバは、通信回路と処理回路とを備える。処理回路は、無線通信ネットワークの外部にある外部認証サーバによる無線通信デバイスの1次認証を始動することと、外部認証サーバによる無線通信デバイスの1次認証が成功したことを示す、および、無線通信デバイスを認証して識別するものとして、外部認証サーバによってアサートされた識別子を含む、シグナリングを受信することと、受信されたシグナリング中に含まれる識別子に基づいて、無線通信ネットワークに関して無線通信デバイスを認証することとを行うように設定される。
【0024】
本明細書の実施形態は、無線通信ネットワークの外部の外部認証サーバをも含む。本外部認証サーバは、通信回路と処理回路とを備える。処理回路は、無線通信ネットワークへの無線通信デバイスによるアクセスのための、本外部認証サーバによる無線通信デバイスの1次認証を実施することと、無線通信ネットワークにおける認証サーバに、本外部認証サーバによる無線通信デバイスの1次認証が成功したことを示す、および、無線通信デバイスを認証して識別するものとして、本外部認証サーバによってアサートされた識別子を含む、シグナリングを送信することとを行うように設定される。
【0025】
本明細書の実施形態は、無線通信ネットワークにおける使用のために設定されたネットワークノードをさらに含む。本ネットワークノードは、通信回路と処理回路とを備える。処理回路は、無線通信ネットワークにおける認証サーバから、無線通信ネットワークへの無線通信デバイスによるアクセスのための、外部認証サーバによる無線通信デバイスの1次認証についての要求を受信するように設定される。処理回路はまた、無線通信ネットワークにおける認証サーバに、外部認証サーバによる無線通信デバイスの1次認証が成功したことを示す、および、無線通信デバイスを認証して識別するものとして、外部認証サーバによってアサートされた識別子を含む、応答を送信するように設定される。
【0026】
本明細書の実施形態は、無線通信ネットワークにおける使用のために設定されたネットワークノードをさらに含む。本ネットワークノードは、通信回路と処理回路とを備える。処理回路は、無線通信ネットワークにおける認証サーバから、無線通信デバイスのための認証データについての要求を受信することと、認証サーバに、無線通信デバイスの1次認証が無線通信ネットワークの外部の外部認証サーバにより行われるべきであることを示す、および外部認証サーバに提示されるべき識別子を含む、応答を送信することとを行うように設定される。
【図面の簡単な説明】
【0027】
図1】いくつかの実施形態による、無線通信ネットワーク10のブロック図である。
図2】いくつかの実施形態による、5GSにおけるクレデンシャルホルダーを介した認証のブロック図である。
図3】いくつかの実施形態による、外部認証サーバによる認証のコールフロー図である。
図4】無線通信デバイスが匿名識別子を使用する、いくつかの実施形態による、外部認証サーバによる認証のコールフロー図である。
図5】無線通信デバイスが非匿名識別子を使用する、いくつかの実施形態による、外部認証サーバによる認証のコールフロー図である。
図6】いくつかの実施形態による、認証サーバによって実施される方法の論理フロー図である。
図7】いくつかの実施形態による、外部認証サーバによって実施される方法の論理フロー図である。
図8】いくつかの実施形態による、(たとえば、NSSAAFを実装する)ネットワークノードによって実施される方法の論理フロー図である。
図9】いくつかの実施形態による、(たとえば、UDMを実装する)ネットワークノードによって実施される方法の論理フロー図である。
図10】いくつかの実施形態による、認証サーバのブロック図である。
図11】いくつかの実施形態による、外部認証サーバのブロック図である。
図12】いくつかの実施形態による、(たとえば、NSSAAFを実装する)ネットワークノードのブロック図である。
図13】いくつかの実施形態による、(たとえば、UDMを実装する)ネットワークノードのブロック図である。
図14】いくつかの実施形態による、通信システムのブロック図である。
図15】いくつかの実施形態による、ユーザ機器のブロック図である。
図16】いくつかの実施形態による、ネットワークノードのブロック図である。
図17】いくつかの実施形態による、ホストのブロック図である。
図18】いくつかの実施形態による、仮想化環境のブロック図である。
【発明を実施するための形態】
【0028】
図1は、いくつかの実施形態による、無線通信ネットワーク10を示す。いくつかの実施形態では、無線通信ネットワーク10は、スタンドアロン非公開ネットワーク(SNPN)である。とにかく、無線通信ネットワーク10は、無線通信サービスを、たとえば、無線通信ネットワーク10へのサブスクリプションを有する無線通信デバイス12に提供するように設定される。そのようなサービスを無線通信デバイス12に提供することの必須条件として、無線通信ネットワーク10は、たとえば、無線通信デバイス12を無線通信ネットワーク10に登録するためのプロシージャの一部として、無線通信デバイス12を認証および許可するように設定される。
【0029】
この点について示されているように、無線通信ネットワーク10における認証サーバ14が、無線通信ネットワーク10の外部にある外部認証サーバ20による無線通信デバイス12の1次認証を始動するように設定される。外部認証サーバ20は、たとえば、無線通信ネットワークのオペレータの制御および/または管理外であり得る。いくつかの実施形態では、認証サーバ14は、無線通信ネットワーク10における1つまたは複数の他のネットワークノード16を介して、そのような1次認証を始動する。図示のように、たとえば、認証サーバ14は、認証要求22を、たとえば、ネットワークスライス固有認証および許可機能(NSSAAF)を実装するネットワークノード16に送信する。この場合、認証要求22は、1次認証が外部ネットワークにより実施されるべきであることを示すか、または要求し得、ネットワークノード16は、そのような目的で、外部認証サーバ20を選択し得る。
【0030】
いくつかの実施形態による、認証サーバ14は、たとえば、ネットワークノード16を介して、認証要求22に応答したシグナリング24を受信する。シグナリング24は、外部認証サーバ20による無線通信デバイス12の1次認証が成功したことを示す。特に、シグナリング24はまた、無線通信デバイス12を認証して識別するものとして、外部認証サーバ20によってアサートされた識別子26を含む。たとえば、いくつかの実施形態では、アサートされた識別子26は、無線通信デバイス12を識別するものとして、外部認証サーバ20によって実際に認証された識別子である。識別子26は、たとえば、拡張認証プロトコル(EAP)IDであり得る。他の実施形態では、アサートされた識別子26は、無線通信デバイス12を識別するものとして、外部認証サーバ20によって実際に認証された識別子に関連し得る。識別子26は、たとえば、EAP IDにマッピングされた公開識別子(たとえば、一般公開サブスクリプション識別子(GPSI))であり得る。どちらにしても、アサートされた識別子26は、たとえば、非匿名様式で、無線通信デバイス12を識別する。
【0031】
認証サーバ14は、いくつかの実施形態では、それにより、受信されたシグナリング24中に含まれる識別子26に基づいて、無線通信ネットワーク10に関して無線通信デバイス12を認証し得る。
【0032】
特に、外部認証サーバ20が、アサートされた識別子26を無線通信ネットワーク10における認証サーバ14に提供することによって、いくつかの実施形態は、無線通信デバイス12が、匿名識別子、たとえば、匿名サブスクリプション秘匿化識別子(SUCI)または匿名サブスクリプション永続識別子(SUPI)を使用する1次認証を始動する場合でも、認証を可能にする。実際、無線通信デバイス12が、匿名識別子を使用する1次認証を始動する場合、本明細書の実施形態による、認証サーバ14は、(外部認証サーバ20が、認証サーバ14に、アサートされた識別子26を通知することによって)外部認証サーバ20からの無線通信デバイス12の非匿名識別情報を学習し、それにより、無線通信ネットワーク10に関して無線通信デバイス12を認証することが可能である。
【0033】
次に、無線通信ネットワーク10がスタンドアロン非公開ネットワーク(SNPN)として例示され、無線通信デバイス12がユーザ機器(UE)として例示され、認証サーバ14が認証サーバ機能(AUSF)を実装するものとして例示され、外部認証サーバ20が認証許可アカウンティングサーバ(AAA-S)を実装するものとして例示される、いくつかの実施形態の例を考える。
【0034】
SNPNは、SNPNとは別個のクレデンシャルホルダーによって所有されるクレデンシャルを使用する、UEアクセスをサポートする。SNPNにおけるAUSFは、クレデンシャルホルダー(CH)におけるAAAサーバからのクレデンシャルを使用する、UEの1次認証および許可をサポートし得る。図2は、1次認証および許可のためにAAAサーバを使用する、クレデンシャルホルダーを伴うSNPNのための5Gシステムアーキテクチャを示す。
【0035】
統合データ管理(UDM)が、1次認証が、UEサブスクリプションデータと、AUSFから受信されたSUCIから、UDMによって秘匿化解除されたUEのSUPIとに基づいて、CHにおけるAAAサーバによって実施されると判断した場合、UDMは、AUSFに、CHにおけるAAAサーバによる1次認証が必要とされることを命令する。AUSFは、NSSAAFを発見および選択し、次いで、EAPメッセージをNSSAAFにフォワーディングするものとする。NSSAAFは、SUPIのレルム部分に対応するドメイン名に基づいてAAAサーバを選択し、AUSFとAAAサーバ(またはAAAプロキシ)との間でEAPメッセージを中継し、関係するプロトコルコンバージョンを実施する。AAAサーバは、1次認証の目的でEAPサーバとして働く。
【0036】
SUPIは、AAAのほうへの1次認証および許可中に、UEを識別するために使用される。アクセスおよびモビリティ機能(AMF)およびセッション管理機能(SMF)は、SUPIを使用して、UDMからUEサブスクリプションデータを取り出すものとする。
【0037】
UEが、SNPNにおけるUDMによって秘匿化解除され得るSUPIに基づくSUCIを提供する場合、得られたSUPIは、AUSFを介してAAA-Sに提供され得る。この場合、SUPIは、1次認証プロシージャ中にUEを識別するために、SNPNにおけるAUSFと、CHにおけるAAA-Sとの間で使用される。
【0038】
しかしながら、UEは、一方、たとえば、1次認証のための拡張認証プロトコル(EAP)トランスポートレイヤセキュリティ(TLS)の使用を規定する3GPP TS33.501 v17.2.1において説明されるように、1次認証プロシージャをトリガするUE登録中に、「匿名SUCI」を提供し得る。そのようなことは、たとえば、TS33.501 v17.2.1の参考(informative)アネックスBにおいて説明されるように、5Gシステム(5GS)における場合、あるいは、たとえば、TS33.501 v17.2.1の参考アネックスOにおいて説明されるように、プライベートネットワークにおける住宅用ゲートウェイ(RG)の後ろにある非5G対応(N5GC)デバイスのコンテキストにおける、または有線アクセスを用いる隔離展開シナリオにおける場合であり得る。とにかく、そのような実施形態では、1次認証プロシージャをトリガするUE登録中に、UEは、ネットワークアクセス識別子(NAI)からユーザ名部分を省略したSUPI/SUCI(以下「匿名SUPI/SUCI」と呼ばれる)を利用する。
【0039】
それにもかかわらず、「ヌル方式」が、非アクセス階層(NAS)レイヤにおいて使用され、RFC4282節2.3において説明されるように、NAIからユーザ名部分を省略することによって、依然としてサブスクリプション識別子プライバシーを守り得る。これは、EAPにおいて匿名識別子を使用することに類似し、これは、NAIからのレルム部分のみが、NASレイヤにおいて送られるSUCIに含まれることを意味する。したがって、形成されたSUCIは、依然としてAUSFに認証要求をルーティングするために使用され得る。
【0040】
匿名識別子が使用されるような場合、UDMは、UEによって提供された匿名SUCIについて、SUPIを解決することが可能でなく、それは、EAP-TLS実行中に、UEにSUPIを要求するためのEAPサーバとして働くAUSFを担当する。UDMから受信されたSUPIが匿名である場合、AUSFは、TLSクライアント証明書におけるクライアント識別子からSUPIを導出する。
【0041】
いくつかの実施形態は、匿名識別子が使用されるこの場合でも、すなわち、EAPサーバ役割が、AUSFの代わりに、CHにおけるAAAーSによって提供されるときでも、SNPNにおけるAUSF/UDMにUEのSUPIを気付かせる。
【0042】
いくつかの実施形態はまた、SNPNにおけるUEのSUPIが、CHからの外部AAAサーバと交換され得る可能性を提供する。SNPNとCHとが同じ団体に属するとき、CHにおけるAAA-Sの制御下で、SUPIをEAP認証のためのユーザ識別子として使用することが許容できることになることが予想される。しかしながら、CHは、SNPNとは異なる団体によって提供され得、さらにCHは、CHのサービスを、複数のSNPNに提供し得る。その場合、CH/AAA-SとSNPNとの間の信頼関係に応じて、1次認証プロシージャ中に、CHにおけるAAA-Sによって使用されるユーザ識別子が、プロシージャの残りについて、SNPN内で使用されるSUPIでないことを必要とする場合があり得る。
【0043】
本明細書の実施形態によれば、UEが、SNPNに登録するとき、匿名化されたSUCIを適用する場合、SNPNにおけるAUSF/UDMは、UEからの初期メッセージに基づいてUEの実際のSUPIを学習することができない。CHのAAAがUEの識別情報(UE ID)を学習するのは、UEとAAAとの間の実施された認証後のみである。UE IDは、いくつかの実施形態では、成功した認証結果とともにAUSFに返される。次いで、UDM/AUSFは、UE IDからSUPIを学習する。
【0044】
他の実施形態によれば、匿名化されたSUPIが使用されない場合、UEは、SNPNに登録するとき、実際のSUCIを適用する。SNPNにおけるAUSF/UDMは、次いで、UEからのUEの実際のSUPIを解決することができる。しかし、UEの認証はCHのAAAに依拠するので、UEの認証はCHのAAAによる認証後のみであり、AAAは、認証されたUE IDをSNPNに返送し、次いで、UDM/AUSFは、それが、認証されたUEの実SUPIであることを確信し得る。したがって、この場合も、UE IDは、いくつかの実施形態では、成功した認証の後に、CHのAAAからSNPNのAUSFに返される。
【0045】
どちらの場合も、AAAによってAUSF/UDMに返送されたUE IDは、AAA/CHがSNPNに信用される場合、SUPIであるか、または他の場合、関連付けIDであり得る。この関連付けIDは、公開UE ID、すなわち、GPSIに基づき得る。
【0046】
図3は、いくつかの実施形態による、外部ドメインによる1次認証を示す。
0. UEに、クレデンシャルホルダーからのクレデンシャル、たとえば、ネットワーク固有識別子を含んでいるSUPIと任意の鍵生成EAP方法のためのクレデンシャルとが設定されるものとする。
さらに、SNPNとクレデンシャルホルダーAAAサーバとの間に信用関係が存在すると仮定される。これらのエンティティは、相互に認証される必要があり、インターフェース上で転送される情報が、機密性、完全性、およびリプレイ保護される必要がある。
1. UEが、SNPNを選択し、SNPNにおけるUE登録を始動するものとする。
SUCIの構築について、TS33.501 v17.2.1の節6.12における方法が、使用され得る。SNPNのホームネットワーク公開鍵がUEにおいてプロビジョニングされない場合、UEは、TS33.501 v17.2.1のアネックスBにおいて説明されるように、匿名化されたSUPIを用いて、ヌル方式を使用してSUCIを作成するものとする。
2. SNPN内のAMFは、AUSFによるNausf_UEAuthentication_Authenticateサービス動作を使用するUEのための1次認証を始動するものとする。AMFは、TS23.501 v17.1.1において指定されているように、UEによって提示されたSUCIのホームネットワーク識別子(HNI)(すなわち、NSI SUPIタイプについてのレルム)に基づいて、AUSFを選択するものとする。この場合、「匿名SUCI」がステップ1において使用され、「匿名SUCI」のレルムは、SNPN UEのためのサブスクリプションの、対応するSNPN所有者におけるAUSF/UDMの選択を容易にするものとする。
3. AUSFが、Nudm_UEAuthentication_Getサービス動作を始動するものとする。AUSFはまた、TS23.501 v17.1.1において指定されているように、AMFによって提供されたSUCI/SUPIを使用して、UDMを選択するものとする。
注1:再認証の場合、SUPIがSUCIの代わりに使用されることになる。
4. UDMがSUCIを受信した場合、UDMは、SUCIをSUPIに解決し、その後、SUPIに適用可能な認証方法を検査するものとする。UDMは、サブスクリプションデータに基づいて、または、NAIフォーマットにおけるSUPIのレルム部分を見ることによって、外部エンティティによる1次認証を行うことを判断する。匿名SUCIが使用されるとき、UDMは、依然として、SUPIのレルム部分に基づいて、場合によってはサブスクリプションデータと組み合わせて、1次認証が外部エンティティにより行われるべきであると判断することができる。代替的に、AUSFは、UDMとの対話をスキップし、SUPIのレルム部分のローカル設定に基づいて、1次認証を実行することを判断し得る。
5. UDMが、AUSFにUE SUPIを提供するものとし、AUSFに、外部クレデンシャルホルダーによる1次認証を行うことを示すものとする。匿名SUCIが使用されるとき、UDMは、匿名SUPIをAUSFに返す。AAAサーバとの信用関係に応じて、UDMは、(AAAサーバがSNPNについて信用される場合)ユーザSUPI、およびさらに、AAAサーバに提示されるか、またはそれと通信されるのに好適な代替識別子(たとえば、GPSI)を提供し得る。
6. UDMからの指示に基づいて、AUSFが、3GPP TS23.501 v17.1.1において規定されているように、NSSAAFを選択し、TS23.501 v17.1.1のセクション14.4.xにおいて規定されているように、そのNSSAAFのほうへNnssaaf_AIWF_Authenticateサービス動作を始動するものとする。いくつかの実施形態では、このステップは、たとえば、1次認証を始動するための、図1中のシグナリング22を例示する。AAAサーバとの信用関係に応じて、AUSFは、メッセージ中に、UE IDとして、SUPIまたはGPSIを含める。SUPIは、それがステップ5から受信された場合、匿名SUPIであり得ることに留意されたい。
7. NSSAAFが、ステップ5においてUDMによってAUSFに提供されたUE ID(たとえば、SUPI、匿名SUPI、または代替ID/GPSI)のレルム部分に対応するドメイン名に基づいて、AAAサーバを選択するものとする。NSSAAFは、関係するプロトコルコンバージョンを実施し、AAAサーバにメッセージを中継するものとする。NSSAAFは、随意に、メッセージ中で、受信されたUE IDを送り得ることに留意されたい(フロー中に図示せず)。
8. UEおよびAAAサーバが、相互認証を実施するものとする。AAAサーバは、1次認証の目的でEAPサーバとして働くものとする。匿名SUCI/SUPI、またはSUPIに対する代替UE ID/GPSIが使用されるとき、AAAサーバは、EAP ID要求を使用してUEに識別子を要求し、その後、EAP認証方法を実行する。
9. 成功した認証の後に、MSKおよび認証されたUE ID(SUPIまたは代替UE ID/GPSI)が、AAAサーバからNSSAAFに提供されるものとする。AAAサーバは、認証からのEAP IDから、認証されたUE IDを導出するか、または認証されたUE IDとしてEAP IDを使用することができる。代替的に、NSSAFがステップ7においてUE IDを提供した場合、AAAサーバは、受信されたUE IDと認証されたIDとの一致を検査し、一致結果に基づいて、認証結果(たとえば、EAP成功が送られるべきであるかどうか)を決定し得る。
10. NSSAAFが、Nnssaaf_AIWF_Authenticateサービス動作応答メッセージを使用して、MSK、およびステップ6から受信されたUE ID、および/またはステップ9から受信された認証されたUE ID(SUPIまたは代替UE ID/GPSI)をAUSFに返す。いくつかの実施形態では、このステップは、図1中の認証サーバ14が受信するシグナリング24を例示し、たとえば、図1中のアサートされた識別子26が認証されたUE IDとして例示される。
11. AUSFが、SNPNにおける認証結果を決定するために、ステップ5から受信されたSUPIの、認証されたUE ID/SUPIとの一致を検査する。ステップ5から匿名SUPIが受信される、またはSUPIが受信されない場合、AUSFは、受信された認証されたUE ID/SUPIに基づいて、UEのサブスクリプションおよび認証プロファイルのUDMを検査するものとする。たとえば、認証されたUE IDがGPSIである場合、AUSFはUDMサービスを呼び出して、Nudm_SDM_Get(識別子変換)サービス動作を使用して、GPSIをSUPI変換することになる。
12. AUSFが、MSKの最上位256ビットを、KAUSFとして使用するものとする。AUSFはまた、TS33.501 v17.2.1のアネックスA.6において規定されているように、KAUSFからKSEAFを導出するものとする。
13. AUSFが、得られたKSEAFとともに、AMFに、UEのSUPIとともに成功した指示を送るものとする。
14. AMFが、NASメッセージ中でEAP成功を送るものとする。
15. UEが、ステップ12において説明されたように、MSKからKAUSFを導出するものとする。
【0047】
図4および図5は、UEによって提供されるSUCIのタイプに応じて、異なる事例を示す。図4および図5のステップは、以下で言及される場合を除き、図3に関して上記で説明されたものと同じである。
【0048】
GPSIは、AAA-Sが信用されないときに使用される。他の場合、SUPIは、AUSFとAAA-Sとの間で共有され得る。
【0049】
図4は、特に、匿名SUCIが使用されるときの、外部ドメインによる1次認証を示す。図3と比較して、その場合、UEは、登録要求(ステップ1)において、NAIフォーマットにおける匿名SUCI(A-SUCI)を、AMFに提供し、その匿名SUCIは、AUSFおよびUDMに伝搬される。UDMは、対応して、ステップ5において、A-SUCIに対応する匿名SUPI(A-SUPI)を、AUSFに返す。ここで、AAA-Sが信用されるので、GPSIは使用されない。
【0050】
UDMから受信されたA-SUPIの場合、AUSFは、その認証要求(ステップ6)において、A-SUPIをNSSAAFに送る。AAA-SはUEを認証し、認証されたUE IDとしてSUPIまたはGPSIを返し(ステップ9)、SUPIまたはGPSIは、AUSFに中継される(ステップ10)。GPSIが返された場合、AUSFは、UDM支援を受けて、GPSIをUEのSUPIに変換する。動作は、次いで、図3において説明されたように進む。
【0051】
図5は、非匿名SUCIが使用されるときの、外部ドメインによる1次認証を示す。この例では、UDMは、ステップ1においてUEによって提供された非匿名SUCIに対応するGPSIを、AUSFに返す(ステップ5)。UDMはまた、非匿名SUCIに対応する非匿名SUPIを返す。
【0052】
一実施形態では、AUSFは、対応して、たとえば、AAA-Sが信用されない場合、その認証要求において、GPSIをNSSAAFに提供する(ステップ6)。この場合、GPSIは、AAA-Sに中継される。AAA-Sは、次いで、UEがそれに基づいて認証されるGPSIを返し得る(ステップ9)。AUSFは、ステップ5から、GPSIとSUPIとの間の関係をすでに理解しているので、AUSFは、返されたGPSIをSUPIに変換するために、UDMの支援を採用する必要がない。したがって、動作は、図3において上記で説明されたように進み得る。
【0053】
別の実施形態では、対照的に、AUSFは、たとえば、AAA-Sが信用される場合、その認証要求において、SUPIをNSSAAFに提供する(ステップ6)。この場合、SUPIは、AAA-Sに中継される。AAA-Sは、次いで、UEがそれに基づいて認証されるSUPIを返し得(ステップ9)、そのポイントにおいて、動作は、図3において上記で説明されたように進み得る。
【0054】
上記の修正および変形に鑑みて、図6は、特定の実施形態による、無線通信ネットワーク10における認証サーバ14によって実施される方法を示す。方法は、無線通信ネットワーク10の外部にある外部認証サーバ20による無線通信デバイス12の1次認証を始動すること(ブロック600)を含む。方法は、外部認証サーバ20による無線通信デバイス12の1次認証が成功したことを示す、および、無線通信デバイス12を認証して識別するものとして、外部認証サーバ20によってアサートされた識別子26を含む、シグナリング24を受信すること(ブロック610)をも含む。識別子26は、たとえば、外部認証サーバ20が1次認証を介してそれに基づいて無線通信デバイス12を認証した、認証された識別子であるか、または認証された識別子に関連し得る。とにかく、方法は、いくつかの実施形態では、受信されたシグナリング24中に含まれる識別子26に基づいて、無線通信ネットワーク10に関して無線通信デバイス12を認証すること(ブロック620)をも含む。
【0055】
図6中の方法の追加の態様が、本明細書のグループA実施形態において列挙される。
【0056】
たとえば、いくつかの実施形態では、前記始動することは、無線通信デバイスを識別しない匿名識別子を使用する、外部認証サーバによる無線通信デバイスの1次認証を始動することを含む。一例では、匿名識別子は、匿名サブスクリプション永続識別子(SUPI)である。
【0057】
いくつかの実施形態では、受信されたシグナリング中に含まれる識別子は、非匿名識別子である。たとえば、一実施形態では、非匿名識別子は、非匿名SUPIである。
【0058】
いくつかの実施形態では、受信されたシグナリング中に含まれる識別子は、無線通信ネットワークの外部の外部ネットワークに対して無線通信デバイスを識別する公開識別子である。たとえば、一実施形態では、公開識別子は、一般公開サブスクリプション識別子(GPSI)である。代替または追加として、いくつかの実施形態では、方法は、公開識別子を、無線通信ネットワークに対して無線通信デバイスを識別する識別子に変換すること、またはその識別子の変換を要求することをさらに含む。
【0059】
いくつかの実施形態では、受信されたシグナリング中に含まれる識別子は、外部認証サーバが1次認証を介してそれに基づいて無線通信デバイスを認証した、認証された識別子であるか、または認証された識別子に関連する。たとえば、一実施形態では、認証された識別子は、拡張認証プロトコル(EAP)識別情報である。
【0060】
いくつかの実施形態では、前記始動することは、無線通信デバイスが、無線通信デバイスを識別するものとして無線通信ネットワークに提示した、提示された識別子を使用する、外部認証サーバによる無線通信デバイスの1次認証を始動することを含む。1つのそのような実施形態では、受信されたシグナリング中に含まれる識別子に基づいて、無線通信ネットワークに関して無線通信デバイスを認証することは、提示された識別子が、受信されたシグナリング中に含まれる識別子に対応することを確認することを含む。
【0061】
いくつかの実施形態では、1次認証は、無線通信デバイスを無線通信ネットワークに登録するためのプロシージャの一部として始動される。1つのそのような実施形態では、方法は、無線通信ネットワークに関する無線通信デバイスの成功した認証に基づいて、無線通信デバイスを無線通信ネットワークに登録することをさらに含む。たとえば、無線通信ネットワークに関する無線通信デバイスの成功した認証が、無線通信ネットワークへの無線通信デバイスの登録のための必須条件である場合、無線通信デバイスを無線通信ネットワークに登録するためのプロシージャは、登録(たとえば、許可)のための任意の他の要件が満たされるとすれば、実際、無線通信デバイスの登録を生じ得る。一方、無線通信ネットワークに関する無線通信デバイスの認証が失敗した場合、無線通信デバイスを無線通信ネットワークに登録するためのプロシージャは、同様に失敗する。
【0062】
いくつかの実施形態では、無線通信ネットワークは、スタンドアロン非公開ネットワークである。
【0063】
いくつかの実施形態では、認証サーバは、認証サーバ機能(AUSF)を実装する。
【0064】
図7は、他の特定の実施形態による、無線通信ネットワーク10の外部の外部認証サーバ20によって実施される方法を示す。方法は、無線通信ネットワーク10への無線通信デバイス12によるアクセスのための、外部認証サーバ20による無線通信デバイス12の1次認証を実施すること(ブロック700)を含む。方法は、無線通信ネットワーク10における認証サーバ14に、外部認証サーバ20による無線通信デバイス12の1次認証が成功したことを示す、および、無線通信デバイス12を認証して識別するものとして、外部認証サーバ20によってアサートされた識別子26を含む、シグナリング24を送信すること(ブロック710)をも含む。
【0065】
図7中の方法の追加の態様が、本明細書のグループB実施形態において列挙される。
【0066】
いくつかの実施形態では、方法は、外部認証サーバによる無線通信デバイスの1次認証を実施するように外部認証サーバをトリガするシグナリングを受信することをさらに含み、シグナリングは、無線通信デバイスのための匿名識別子を含む。一実施形態では、匿名識別子は、匿名サブスクリプション永続識別子(SUPI)である。
【0067】
いくつかの実施形態では、送信されたシグナリング中に含まれる識別子は、非匿名識別子である。たとえば、非匿名識別子は、非匿名SUPIである。
【0068】
いくつかの実施形態では、送信されたシグナリング中に含まれる識別子は、無線通信ネットワークの外部の外部ネットワークに対して無線通信デバイスを識別する公開識別子である。たとえば、公開識別子は、一般公開サブスクリプション識別子(GPSI)である。
【0069】
いくつかの実施形態では、送信されたシグナリング中に含まれる識別子は、外部認証サーバが1次認証を介してそれに基づいて無線通信デバイスを認証した、認証された識別子であるか、または認証された識別子に関連する。たとえば、認証された識別子は、拡張認証プロトコル(EAP)識別情報である。
【0070】
いくつかの実施形態では、無線通信ネットワークは、スタンドアロン非公開ネットワークである。
【0071】
いくつかの実施形態では、認証サーバは、認証サーバ機能(AUSF)を実装する。
【0072】
図8は、他の特定の実施形態による、無線通信ネットワーク10における(たとえば、NSSAAFを実装する)ネットワークノード16によって実施される方法を示す。方法は、無線通信ネットワーク10における認証サーバ14から、無線通信ネットワーク10への無線通信デバイス12によるアクセスのための、外部認証サーバ20による無線通信デバイス12の1次認証についての要求を受信すること(ブロック800)を含む。方法は、無線通信ネットワーク10における認証サーバ13に、外部認証サーバ20による無線通信デバイス12の1次認証が成功したことを示す、および、無線通信デバイス12を認証して識別するものとして、外部認証サーバ20によってアサートされた識別子26を含む、応答を送信すること(ブロック810)をも含む。
【0073】
図8中の方法の追加の態様が、本明細書のグループC実施形態において列挙される。
【0074】
たとえば、いくつかの実施形態では、要求は、無線通信デバイスのための匿名識別子を含む。たとえば、匿名識別子は、匿名サブスクリプション永続識別子(SUPI)である。
【0075】
いくつかの実施形態では、送信されたシグナリング中に含まれる識別子は、非匿名識別子である。たとえば、非匿名識別子は、非匿名SUPIである。
【0076】
いくつかの実施形態では、送信されたシグナリング中に含まれる識別子は、無線通信ネットワークの外部の外部ネットワークに対して無線通信デバイスを識別する公開識別子である。たとえば、公開識別子は、一般公開サブスクリプション識別子(GPSI)である。いくつかの実施形態では、
【0077】
いくつかの実施形態では、送信されたシグナリング中に含まれる識別子は、外部認証サーバが1次認証を介してそれに基づいて無線通信デバイスを認証した、認証された識別子であるか、または認証された識別子に関連する。たとえば、認証された識別子は、拡張認証プロトコル(EAP)識別情報である。
【0078】
いくつかの実施形態では、無線通信ネットワークは、スタンドアロン非公開ネットワークである。
【0079】
いくつかの実施形態では、認証サーバは、認証サーバ機能(AUSF)を実装する。
【0080】
いくつかの実施形態では、ネットワークノードは、ネットワークスライス固有認証および許可機能(NSSAAF)を実装する。
【0081】
図9は、他の特定の実施形態による、無線通信ネットワークにおける(たとえば、UDMを実装する)ネットワークノードによって実施される方法を示す。方法は、無線通信ネットワークにおける認証サーバから、無線通信デバイスのための認証データについての要求を受信すること(ブロック900)を含む。方法は、認証サーバに、無線通信デバイスの1次認証が無線通信ネットワークの外部の外部認証サーバにより行われるべきであることを示す、および外部認証サーバに提示されるべき識別子を含む、応答を送信すること(ブロック910)をも含む。
【0082】
図9中の方法の追加の態様が、本明細書のグループD実施形態において列挙される。
【0083】
たとえば、いくつかの実施形態では、応答中に含まれる識別子は、無線通信デバイスのための匿名識別子である。いくつかの実施形態では、匿名識別子は、匿名サブスクリプション永続識別子(SUPI)である。
【0084】
いくつかの実施形態では、応答中に含まれる識別子は、無線通信ネットワークの外部の外部ネットワークに対して無線通信デバイスを識別する公開識別子である。一例では、公開識別子は、一般公開サブスクリプション識別子(GPSI)である。
【0085】
いくつかの実施形態では、要求は、無線通信デバイスのための匿名識別子を含む。1つのそのような実施形態では、方法は、匿名識別子のレルム部分に基づいて、無線通信デバイスの1次認証が、無線通信ネットワークの外部の外部認証サーバにより行われるべきであると判断することをさらに含む。
【0086】
いくつかの実施形態では、無線通信ネットワークは、スタンドアロン非公開ネットワークである。
【0087】
いくつかの実施形態では、認証サーバは、認証サーバ機能(AUSF)を実装する。
【0088】
本明細書の実施形態は、無線通信ネットワークにおけるネットワークノードによって実施される方法をも含む。方法は、無線通信ネットワークの外部の外部ネットワークに対して無線通信デバイスを識別する公開識別子を、無線通信ネットワークに対して無線通信デバイスを識別する非公開識別子に変換するようにとの要求を受信することを含む。方法は、公開識別子を非公開識別子に変換することと、非公開識別子を含む応答を送信することとをも含む。
【0089】
いくつかの実施形態では、公開識別子は、一般公開サブスクリプション識別子(GPSI)である。
【0090】
いくつかの実施形態では、非公開識別子は、サブスクリプション永続識別子(SUPI)である。
【0091】
いくつかの実施形態では、無線通信ネットワークは、スタンドアロン非公開ネットワークである。
【0092】
いくつかの実施形態では、要求は、認証サーバから受信される。いくつかの実施形態では、認証サーバは、認証サーバ機能(AUSF)を実装する。
【0093】
本明細書の実施形態は、対応する装置をも含む。たとえば、本明細書の実施形態は、認証サーバ14について上記で説明された実施形態のいずれかのステップのいずれかを実施するように設定された認証サーバ14を含む。
【0094】
実施形態は、処理回路と電力供給回路とを備える認証サーバ14をも含む。処理回路は、認証サーバ14について上記で説明された実施形態のいずれかのステップのいずれかを実施するように設定される。電力供給回路は、認証サーバ14に電力を供給するように設定される。
【0095】
実施形態は、処理回路を備える認証サーバ14をさらに含む。処理回路は、認証サーバ14について上記で説明された実施形態のいずれかのステップのいずれかを実施するように設定される。いくつかの実施形態では、認証サーバ14は通信回路をさらに備える。
【0096】
実施形態は、処理回路とメモリとを備える認証サーバ14をさらに含む。メモリは、処理回路によって実行可能な命令を含んでおり、それにより、認証サーバ14は、認証サーバ14について上記で説明された実施形態のいずれかのステップのいずれかを実施するように設定される。
【0097】
実施形態は、処理回路と電力供給回路とを備える外部認証サーバ20をも含む。処理回路は、外部認証サーバ20について上記で説明された実施形態のいずれかのステップのいずれかを実施するように設定される。電力供給回路は、外部認証サーバ20に電力を供給するように設定される。
【0098】
実施形態は、処理回路を備える外部認証サーバ20をさらに含む。処理回路は、外部認証サーバ20について上記で説明された実施形態のいずれかのステップのいずれかを実施するように設定される。いくつかの実施形態では、外部認証サーバ20は通信回路をさらに備える。
【0099】
実施形態は、処理回路とメモリとを備える外部認証サーバ20をさらに含む。メモリは、処理回路によって実行可能な命令を含んでおり、それにより、外部認証サーバ20は、外部認証サーバ20について上記で説明された実施形態のいずれかのステップのいずれかを実施するように設定される。
【0100】
本明細書の実施形態は、ネットワークノード16について上記で説明された実施形態のいずれかのステップのいずれかを実施するように設定されたネットワークノード16をも含む。
【0101】
実施形態は、処理回路と電力供給回路とを備えるネットワークノード16をも含む。処理回路は、ネットワークノード16について上記で説明された実施形態のいずれかのステップのいずれかを実施するように設定される。電力供給回路は、ネットワークノード16に電力を供給するように設定される。
【0102】
実施形態は、処理回路を備えるネットワークノード16をさらに含む。処理回路は、ネットワークノード16について上記で説明された実施形態のいずれかのステップのいずれかを実施するように設定される。いくつかの実施形態では、ネットワークノード16は通信回路をさらに備える。
【0103】
実施形態は、処理回路とメモリとを備えるネットワークノード16をさらに含む。メモリは、処理回路によって実行可能な命令を含んでおり、それにより、ネットワークノード16は、ネットワークノード16について上記で説明された実施形態のいずれかのステップのいずれかを実施するように設定される。
【0104】
より詳細には、上記で説明された装置は、任意の機能的手段、モジュール、ユニット、または回路を実装することによって、本明細書の方法および任意の他の処理を実施し得る。一実施形態では、たとえば、装置は、方法の図に示されているステップを実施するように設定されたそれぞれの回路(circuit)または回路(circuitry)を備える。回路(circuit)または回路(circuitry)は、この点について、ある機能的処理を実施することに専用の回路および/またはメモリとともに1つまたは複数のマイクロプロセッサを備え得る。たとえば、回路は、1つまたは複数のマイクロプロセッサまたはマイクロコントローラ、ならびに、デジタル信号プロセッサ(DSP)、専用デジタル論理などを含み得る、他のデジタルハードウェアを含み得る。処理回路は、読取り専用メモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなど、1つまたはいくつかのタイプのメモリを含み得るメモリに記憶されたプログラムコードを実行するように設定され得る。メモリに記憶されたプログラムコードは、いくつかの実施形態では、1つまたは複数の通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つまたは複数を行うための命令を含み得る。メモリを採用する実施形態では、メモリは、1つまたは複数のプロセッサによって実行されたとき、本明細書で説明される技法を行うプログラムコードを記憶する。
【0105】
図10は、たとえば、1つまたは複数の実施形態に従って実装される認証サーバ14を示す。図示のように、認証サーバ14は、処理回路1010と通信回路1020とを含む。通信回路1020は、たとえば、任意の通信技術を介して、情報を1つまたは複数の他のノードに送信し、および/または1つまたは複数の他のノードから受信するように設定される。処理回路1010は、メモリ1030に記憶された命令を実行することなどによって、たとえば、図6中の、上記で説明された処理を実施するように設定される。処理回路1010は、この点について、いくつかの機能的手段、ユニット、またはモジュールを実装し得る。
【0106】
図11は、1つまたは複数の実施形態に従って実装される外部認証サーバ20を示す。図示のように、外部認証サーバ20は、処理回路1110と通信回路1120とを含む。通信回路1120は、たとえば、任意の通信技術を介して、情報を1つまたは複数の他のノードに送信し、および/または1つまたは複数の他のノードから受信するように設定される。処理回路1110は、メモリ1130に記憶された命令を実行することなどによって、たとえば、図7中の、上記で説明された処理を実施するように設定される。処理回路1110は、この点について、いくつかの機能的手段、ユニット、またはモジュールを実装し得る。
【0107】
図12は、1つまたは複数の実施形態に従って実装されるネットワークノード16を示す。ネットワークノード16は、たとえば、NSSAAFを実装し得る。図示のように、ネットワークノード16は、処理回路1210と通信回路1220とを含む。通信回路1220は、たとえば、任意の通信技術を介して、情報を1つまたは複数の他のノードに送信し、および/または1つまたは複数の他のノードから受信するように設定される。処理回路1210は、メモリ1230に記憶された命令を実行することなどによって、たとえば、図8中の、上記で説明された処理を実施するように設定される。処理回路1210は、この点について、いくつかの機能的手段、ユニット、またはモジュールを実装し得る。
【0108】
図13は、1つまたは複数の実施形態に従って実装されるネットワークノード1300を示す。ネットワークノード1300は、たとえば、UDMを実装し得る。図示のように、ネットワークノード1300は、処理回路1310と通信回路1320とを含む。通信回路1320は、たとえば、任意の通信技術を介して、情報を1つまたは複数の他のノードに送信し、および/または1つまたは複数の他のノードから受信するように設定される。処理回路1310は、メモリ1330に記憶された命令を実行することなどによって、たとえば、図9中の、上記で説明された処理を実施するように設定される。処理回路1310は、この点について、いくつかの機能的手段、ユニット、またはモジュールを実装し得る。
【0109】
また、本明細書の実施形態が、対応するコンピュータプログラムをさらに含むことを、当業者は諒解されよう。
【0110】
コンピュータプログラムは、装置の少なくとも1つのプロセッサ上で実行されたとき、装置に、上記で説明されたそれぞれの処理のいずれかを行わせる命令を備える。コンピュータプログラムは、この点について、上記で説明された手段またはユニットに対応する1つまたは複数のコードモジュールを備え得る。
【0111】
実施形態は、そのようなコンピュータプログラムを含んでいるキャリアをさらに含む。このキャリアは、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体のうちの1つを備え得る。
【0112】
この点について、本明細書の実施形態は、非一時的コンピュータ可読(記憶または記録)媒体に記憶され、装置のプロセッサによって実行されたとき、装置に、上記で説明されたように実施させる命令を備える、コンピュータプログラム製品をも含む。
【0113】
実施形態は、コンピュータプログラム製品であって、コンピュータプログラム製品がコンピューティングデバイスによって実行されたとき、本明細書の実施形態のいずれかのステップを実施するためのプログラムコード部分を備える、コンピュータプログラム製品をさらに含む。このコンピュータプログラム製品は、コンピュータ可読記録媒体に記憶され得る。
【0114】
図14は、いくつかの実施形態による、通信システム1400の一例を示す。
【0115】
本例では、通信システム1400は、無線アクセスネットワーク(RAN)などのアクセスネットワーク1404と、1つまたは複数のコアネットワークノード1408を含むコアネットワーク1406とを含む通信ネットワーク1402を含む。アクセスネットワーク1404は、ネットワークノード1410aおよび1410bなど、1つまたは複数のアクセスネットワークノード(それらのうちの1つまたは複数は、一般に、ネットワークノード1410と呼ばれることがある)、あるいは任意の他の同様の第3世代パートナーシッププロジェクト(3GPP)アクセスノードまたは非3GPPアクセスポイントを含む。ネットワークノード1410は、UE1412a、1412b、1412c、および1412d(それらのうちの1つまたは複数が、一般に、UE1412と呼ばれることがある)を、1つまたは複数の無線接続上でコアネットワーク1406に接続することなどによる、ユーザ機器(UE)の直接的接続または間接的接続を容易にする。
【0116】
無線接続上での例示的な無線通信は、ワイヤ、ケーブル、または他の材料導体を使用せずに、情報を伝達するのに好適な、電磁波、電波、赤外波、および/または他のタイプの信号を使用して無線信号を送信および/または受信することを含む。その上、異なる実施形態では、通信システム1400は、任意の数の有線または無線ネットワーク、ネットワークノード、UE、ならびに/あるいは有線接続を介してかまたは無線接続を介してかにかかわらず、データおよび/または信号の通信を容易にするかまたはその通信に参加し得る、任意の他の構成要素またはシステムを含み得る。通信システム1400は、任意のタイプの通信(communication)、通信(telecommunication)、データ、セルラ、無線ネットワーク、および/または他の同様のタイプのシステムを含み、および/またはそれらとインターフェースし得る。
【0117】
UE1412は、ネットワークノード1410および他の通信デバイスと無線で通信するように構成された、設定された、および/または動作可能な無線デバイスを含む、多種多様な通信デバイスのうちのいずれかであり得る。同様に、ネットワークノード1410は、UE1412と、ならびに/あるいは、無線ネットワークアクセスなどのネットワークアクセスを可能にし、および/または提供するための、ならびに/あるいは、通信ネットワーク1402におけるアドミニストレーションなどの他の機能を実施するための、通信ネットワーク1402中の他のネットワークノードまたは機器と、直接的にまたは間接的に通信するように構成され、そうすることが可能であり、そうするように設定され、および/または動作可能である。
【0118】
図示された例では、コアネットワーク1406は、ネットワークノード1410を、ホスト1416などの1つまたは複数のホストに接続する。これらの接続は、直接的であるか、あるいは1つまたは複数の中間ネットワークまたはデバイスを介して間接的であり得る。他の例では、ネットワークノードは、ホストに直接的に結合され得る。コアネットワーク1406は、ハードウェアおよびソフトウェア構成要素で構造化された、1つまたは複数のコアネットワークノード(たとえば、コアネットワークノード1408)を含む。これらの構成要素の特徴は、UE、ネットワークノード、および/またはホストに関して説明されるものと実質的に同様であり得、したがって、それらの説明は、概して、コアネットワークノード1408の対応する構成要素に適用可能である。例示的なコアネットワークノードは、モバイルスイッチングセンタ(MSC)、モビリティ管理エンティティ(MME)、ホーム加入者サーバ(HSS)、アクセスおよびモビリティ管理機能(AMF)、セッション管理機能(SMF)、認証サーバ機能(AUSF)、加入識別子秘匿化解除機能(SIDF:Subscription Identifier De-concealing Function)、統合データ管理(UDM)、セキュリティエッジ保護プロキシ(SEPP)、ネットワーク公開機能(NEF)、および/またはユーザプレーン機能(UPF)のうちの1つまたは複数の機能を含む。
【0119】
ホスト1416は、アクセスネットワーク1404および/または通信ネットワーク1402のオペレータまたはプロバイダ以外の、サービスプロバイダの所有または制御下にあり得、サービスプロバイダによってまたはサービスプロバイダの代わりに動作され得る。ホスト1416は、1つまたは複数のサービスを提供するために、様々なアプリケーションをホストし得る。そのようなアプリケーションの例は、ライブおよびあらかじめ記録されたオーディオ/ビデオコンテンツ、複数のUEによって検出された様々な周囲条件に関するデータを取り出し、コンパイルすることなど、データ収集サービス、分析機能、ソーシャルメディア、リモートデバイスを制御するかまたは場合によってはリモートデバイスと対話するための機能、アラームおよびサーベイランスセンタのための機能、あるいは、サーバによって実施される任意の他のそのような機能を含む。
【0120】
全体として、図14の通信システム1400は、UE、ネットワークノード、およびホストの間のコネクティビティを可能にする。その意味で、通信システムは、限定はしないが、汎欧州デジタル移動電話方式(GSM)、Universal Mobile Telecommunications System(UMTS)、Long Term Evolution(LTE)、ならびに/あるいは他の好適な2G、3G、4G、5G規格、または任意の適用可能な将来世代規格(たとえば、6G)、米国電気電子技術者協会(IEEE)802.11規格(WiFi)などの無線ローカルエリアネットワーク(WLAN)規格、ならびに/あるいは、マイクロ波アクセスのための世界的相互運用性(WiMax)、Bluetooth、Z-Wave、ニアフィールド通信(NFC)ZigBee、LiFi、および/またはLoRaおよびSigfoxなど、任意の低電力ワイドエリアネットワーク(LPWAN)規格など、任意の他の適切な無線通信規格を含む、特定の規格などのあらかじめ規定されたルールまたはプロシージャに従って動作するように設定され得る。
【0121】
いくつかの例では、通信ネットワーク1402は、3GPP規格化された特徴を実装するセルラネットワークである。したがって、通信ネットワーク1402は、通信ネットワーク1402に接続された異なるデバイスに異なる論理ネットワークを提供するために、ネットワークスライシングをサポートし得る。たとえば、通信ネットワーク1402は、いくつかのUEに超高信頼低レイテンシ通信(URLLC)サービスを提供しながら、他のUEに拡張モバイルブロードバンド(eMBB)サービスを提供し、および/または、またさらなるUEに大規模マシン型通信(mMTC)/大規模IoTサービスを提供し得る。
【0122】
いくつかの例では、UE1412は、直接人間対話なしに情報を送信および/または受信するように設定される。たとえば、UEは、内部または外部イベントによってトリガされたとき、あるいはアクセスネットワーク1404からの要求に応答して、所定のスケジュールでアクセスネットワーク1404に情報を送信するように設計され得る。さらに、UEは、シングルまたはマルチRATあるいはマルチスタンダードモードで動作するために設定され得る。たとえば、UEは、Wi-Fi、NR(新無線(New Radio))およびLTEのうちのいずれか1つまたはそれらの組合せで動作し得、すなわち、E-UTRAN(拡張UMTS地上無線アクセスネットワーク)新無線-デュアルコネクティビティ(EN-DC)など、マルチ無線デュアルコネクティビティ(MR-DC:multi-radio dual connectivity)のために設定される。
【0123】
本例では、ハブ1414は、1つまたは複数のUE(たとえば、UE1412cおよび/または1412d)と、ネットワークノード(たとえば、ネットワークノード1410b)との間の間接的通信を容易にするために、アクセスネットワーク1404と通信する。いくつかの例では、ハブ1414は、コントローラ、ルータ、コンテンツソースおよびコンテンツ分析、またはUEに関して本明細書で説明される他の通信デバイスのいずれかであり得る。たとえば、ハブ1414は、UEのためのコアネットワーク1406へのアクセスを可能にするブロードバンドルータであり得る。別の例として、ハブ1414は、UE中の1つまたは複数のアクチュエータにコマンドまたは命令を送るコントローラであり得る。コマンドまたは命令は、UE、ネットワークノード1410から受信されるか、あるいは、ハブ1414における実行可能コード、スクリプト、プロセス、または他の命令によるものであり得る。別の例として、ハブ1414は、UEデータのための一時的ストレージとして働くデータコレクタであり得、いくつかの実施形態では、データの分析または他の処理を実施し得る。別の例として、ハブ1414は、コンテンツソースであり得る。たとえば、VRヘッドセット、ディスプレイ、ラウドスピーカー、または他のメディア配信デバイスであるUEについて、ハブ1414は、ネットワークノードを介して、VRアセット、ビデオ、オーディオ、あるいは感覚情報に関係する他のメディアまたはデータを取り出し得、これを、ハブ1414は次いで、直接的に、ローカル処理を実施した後に、および/または追加のローカルコンテンツを追加した後に、のいずれかでUEに提供する。さらに別の例では、ハブ1414は、特に、UEのうちの1つまたは複数が低エネルギーIoTデバイスである場合において、UEのためのプロキシサーバまたはオーケストレータとして働く。
【0124】
ハブ1414は、ネットワークノード1410bへの常時/永続または間欠接続を有し得る。ハブ1414はまた、ハブ1414とUE(たとえば、UE1412cおよび/または1412d)との間の、およびハブ1414とコアネットワーク1406との間の、異なる通信方式および/またはスケジュールを可能にし得る。他の例では、ハブ1414は、有線接続を介して、コアネットワーク1406および/または1つまたは複数のUEに接続される。その上、ハブ1414は、アクセスネットワーク1404上でM2Mサービスプロバイダにおよび/または直接接続上で別のUEに接続するように設定され得る。いくつかのシナリオでは、UEは、ネットワークノード1410との無線接続を、ハブ1414を介して有線接続または無線接続を介して依然として接続されながら、確立し得る。いくつかの実施形態では、ハブ1414は、専用ハブ、すなわち、主な機能がUEからネットワークノード1410bに/ネットワークノード1410bからUEに通信をルーティングすることである、ハブであり得る。他の実施形態では、ハブ1414は、非専用ハブ、すなわち、UEとネットワークノード1410bとの間の通信をルーティングするように動作することが可能であるが、いくつかのデータチャネルについての通信開始ポイントおよび/または終了ポイントとして動作することがさらに可能であるデバイスであり得る。
【0125】
図15は、いくつかの実施形態による、UE1500を示す。本明細書で使用されるUEは、ネットワークノードおよび/または他のUEと無線で通信することが可能な、そうするように設定された、構成された、および/または動作可能なデバイスを指す。UEの例は、限定はしないが、スマートフォン、モバイルフォン、セルフォン、ボイスオーバーIP(VoIP)フォン、無線ローカルループ電話、デスクトップコンピュータ、携帯情報端末(PDA)、無線カメラ、ゲーミングコンソールまたはデバイス、音楽記憶デバイス、再生器具、ウェアラブル端末デバイス、無線エンドポイント、移動局、タブレット、ラップトップコンピュータ、ラップトップ組込み機器(LEE)、ラップトップ搭載機器(LME)、スマートデバイス、無線顧客構内機器(CPE)、車両搭載または車両組込み/統合無線デバイスなどを含む。他の例は、狭帯域モノのインターネット(NB-IoT)UE、マシン型通信(MTC)UE、および/または拡張MTC(eMTC)UEを含む、第3世代パートナーシッププロジェクト(3GPP)によって識別される任意のUEを含む。
【0126】
UEは、たとえば、サイドリンク通信、専用短距離通信(DSRC)、V2V(Vehicle-to-Vehicle)、V2I(Vehicle-to-Infrastructure)、またはV2X(Vehicle-to-Everything)のための3GPP規格を実装することによって、D2D(device-to-device)通信をサポートし得る。他の例では、UEは必ずしも、関連のあるデバイスを所有し、および/または動作させる人間ユーザという意味におけるユーザを有するとは限らない。代わりに、UEは、人間のユーザへの販売、または人間のユーザによる動作を意図されるが、特定の人間のユーザに関連しないことがあるか、または特定の人間のユーザに初めに関連しないことがある、デバイス(たとえば、スマートスプリンクラーコントローラ)を表し得る。代替的に、UEは、エンドユーザへの販売、またはエンドユーザによる動作を意図されないが、ユーザに関連するか、またはユーザの利益のために動作され得る、デバイス(たとえば、スマート電力計)を表し得る。
【0127】
UE1500は、バス1504を介して、入出力インターフェース1506、電源1508、メモリ1510、通信インターフェース1512、および/または任意の他の構成要素、あるいはそれらの任意の組合せに動作可能に結合された、処理回路1502を含む。いくつかのUEは、図15に示されている構成要素のすべてまたはサブセットを利用し得る。構成要素間の統合のレベルは、UEごとに変動し得る。さらに、いくつかのUEは、複数のプロセッサ、メモリ、トランシーバ、送信機、受信機など、構成要素の複数のインスタンスを含んでいることがある。
【0128】
処理回路1502は、命令およびデータを処理するように設定され、機械可読コンピュータプログラムとしてメモリ1510に記憶された命令を実行するように動作可能な任意の逐次状態機械を実装するように設定され得る。処理回路1502は、(たとえば、ディスクリート論理、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)などにおける)1つまたは複数のハードウェア実装状態機械、適切なファームウェアと一緒のプログラマブル論理、適切なソフトウェアと一緒のマイクロプロセッサまたはデジタル信号プロセッサ(DSP)など、1つまたは複数の記憶されたコンピュータプログラム、汎用プロセッサ、あるいは上記の任意の組合せとして実装され得る。たとえば、処理回路1502は、複数の中央処理ユニット(CPU)を含み得る。
【0129】
本例では、入出力インターフェース1506は、入力デバイス、出力デバイス、あるいは1つまたは複数の入力および/または出力デバイスに1つまたは複数のインターフェースを提供するように設定され得る。出力デバイスの例は、スピーカー、サウンドカード、ビデオカード、ディスプレイ、モニタ、プリンタ、アクチュエータ、エミッタ、スマートカード、別の出力デバイス、またはそれらの任意の組合せを含む。入力デバイスは、ユーザが、情報をUE1500にキャプチャすることを可能にし得る。入力デバイスの例は、タッチセンシティブまたはプレゼンスセンシティブディスプレイ、カメラ(たとえば、デジタルカメラ、デジタルビデオカメラ、ウェブカメラなど)、マイクロフォン、センサー、マウス、トラックボール、方向性パッド、トラックパッド、スクロールホイール、スマートカードなどを含む。プレゼンスセンシティブディスプレイは、ユーザからの入力を検知するための容量性または抵抗性タッチセンサーを含み得る。センサーは、たとえば、加速度計、ジャイロスコープ、チルトセンサー、力センサー、磁力計、光センサー、近接度センサー、生体センサーなど、またはそれらの任意の組合せであり得る。出力デバイスは、入力デバイスと同じタイプのインターフェースポートを使用し得る。たとえば、入力デバイスおよび出力デバイスを提供するために、ユニバーサルシリアルバス(USB)ポートが使用され得る。
【0130】
いくつかの実施形態では、電源1508は、バッテリーまたはバッテリーパックとして構造化される。外部電源(たとえば、電気コンセント)、光起電力デバイスまたは電池など、他のタイプの電源が使用され得る。電源1508は、入力回路、または電力ケーブルなどのインターフェースを介して、電源1508自体、および/または外部電源から、UE1500の様々な部分に電力を配信するための、電力回路をさらに含み得る。電力を配信することは、たとえば、電源1508の充電のためのものであり得る。電力回路は、電源1508からの電力に対して、その電力を、電力が供給されるUE1500のそれぞれの構成要素に好適であるようにするために、任意のフォーマッティング、変換、または他の修正を実施し得る。
【0131】
メモリ1510は、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、プログラマブル読取り専用メモリ(PROM)、消去可能プログラマブル読取り専用メモリ(EPROM)、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)、磁気ディスク、光ディスク、ハードディスク、リムーバブルカートリッジ、フラッシュドライブなど、メモリであるか、またはメモリを含むように設定され得る。一例では、メモリ1510は、オペレーティングシステム、ウェブブラウザアプリケーション、ウィジェット、ガジェットエンジン、または他のアプリケーションなど、1つまたは複数のアプリケーションプログラム1514と、対応するデータ1516とを含む。メモリ1510は、UE1500による使用のために、多様な様々なオペレーティングシステムまたはオペレーティングシステムの組合せのうちのいずれかを記憶し得る。
【0132】
メモリ1510は、独立ディスクの冗長アレイ(RAID)、フラッシュメモリ、USBフラッシュドライブ、外部ハードディスクドライブ、サムドライブ、ペンドライブ、キードライブ、高密度デジタル多用途ディスク(HD-DVD)光ディスクドライブ、内蔵ハードディスクドライブ、Blu-Ray光ディスクドライブ、ホログラフィックデジタルデータ記憶(HDDS)光ディスクドライブ、外部ミニデュアルインラインメモリモジュール(DIMM)、シンクロナスダイナミックランダムアクセスメモリ(SDRAM)、外部マイクロDIMM SDRAM、USIMおよび/またはISIMなどの1つまたは複数の加入者識別モジュール(SIM)を含むユニバーサル集積回路カード(UICC)の形態の改ざん防止モジュールなどのスマートカードメモリ、他のメモリ、あるいはそれらの任意の組合せなど、いくつかの物理ドライブユニットを含むように設定され得る。UICCは、たとえば、埋込みUICC(eUICC)、統合UICC(iUICC)、または通常「SIMカード」として知られているリムーバブルUICCであり得る。メモリ1510は、UE1500が、一時的または非一時的メモリ媒体に記憶された命令、アプリケーションプログラムなどにアクセスすること、データをオフロードすること、あるいはデータをアップロードすることを可能にし得る。通信システムを利用する製造品などの製造品は、メモリ1510として、またはメモリ1510中に有形に具現され得、メモリ1510は、デバイス可読記憶媒体であるか、またはデバイス可読記憶媒体を備え得る。
【0133】
処理回路1502は、通信インターフェース1512を使用してアクセスネットワークまたは他のネットワークと通信するように設定され得る。通信インターフェース1512は、1つまたは複数の通信サブシステムを備え得、アンテナ1522を含むか、またはアンテナ1522に通信可能に結合され得る。通信インターフェース1512は、無線通信が可能な別のデバイス(たとえば、アクセスネットワークにおける別のUEまたはネットワークノード)の1つまたは複数のリモートトランシーバと通信することによってなど、通信するために使用される1つまたは複数のトランシーバを含み得る。各トランシーバは、ネットワーク通信(たとえば、光、電気、周波数割り当てなど)を提供するのに適した送信機1518および/または受信機1520を含み得る。その上、送信機1518および受信機1520は、1つまたは複数のアンテナ(たとえば、アンテナ1522)に結合され得、回路構成要素、ソフトウェアまたはファームウェアを共有し得るか、あるいは、代替的に、別個に実装され得る。
【0134】
示されている実施形態では、通信インターフェース1512の通信機能は、セルラ通信、Wi-Fi通信、LPWAN通信、データ通信、ボイス通信、マルチメディア通信、Bluetoothなどの短距離通信、ニアフィールド通信、ロケーションを決定するための全地球測位システム(GPS)の使用などのロケーションベース通信、別の同様の通信機能、またはそれらの任意の組合せを含み得る。通信は、IEEE802.11、符号分割多重化アクセス(CDMA)、広帯域符号分割多元接続(WCDMA)、GSM、LTE、新無線(NR)、UMTS、WiMax、イーサネット、伝送制御プロトコル/インターネットプロトコル(TCP/IP)、同期光ネットワーキング(SONET)、非同期転送モード(ATM)、QUIC、ハイパーテキスト転送プロトコル(HTTP)など、1つまたは複数の通信プロトコルおよび/または規格に従って実装され得る。
【0135】
センサーのタイプにかかわらず、UEは、UEのセンサーによってキャプチャされたデータの出力を、UEの通信インターフェース1512を通して、無線接続を介してネットワークノードに提供し得る。UEのセンサーによってキャプチャされたデータは、無線接続を通して別のUEを介してネットワークノードに通信され得る。出力は、周期的(たとえば、検出された温度を報告する場合、15分ごとに1回)であるか、トリガリングイベント(たとえば、湿度が検出されたとき、警報が送られる)に応答して、要求(たとえば、ユーザ始動型要求)に応答して、(たとえば、いくつかのセンサーからの報告からの負荷を均一にするために)ランダムであるか、または連続ストリーム(たとえば、患者のライブビデオフィード)であり得る。
【0136】
別の例として、UEは、無線接続を介してネットワークノードから無線入力を受信するように設定された通信インターフェースに関係する、アクチュエータ、モーター、またはスイッチを備える。受信された無線入力に応答して、アクチュエータ、モーター、またはスイッチの状態が変化し得る。たとえば、UEは、受信された入力に従って飛行中のドローンの制御面またはローターを調節するモーター、あるいは受信された入力に従って医学的プロシージャを実施するロボットアームを備え得る。
【0137】
UEは、モノのインターネット(IoT)デバイスの形態のとき、1つまたは複数のアプリケーション領域において使用するためのデバイスであり得、これらの領域は、限定はしないが、都市ウェアラブル技術、拡張産業用アプリケーションおよびヘルスケアを含む。そのようなIoTデバイスの非限定的な例は、接続された冷蔵庫または冷凍庫、TV、接続された照明デバイス、電力量計、ロボット電気掃除機、音声制御されたスマートスピーカー、家庭用防犯カメラ、動き検出器、サーモスタット、煙検出器、ドア/窓センサー、浸水/湿度センサー、電子ドアロック、接続されたドアベル、ヒートポンプのような空調システム、自律車両、サーベイランスシステム、気象監視デバイス、車両駐車監視デバイス、電気車両充電ステーション、スマートウォッチ、フィットネストラッカー、拡張現実(AR)または仮想現実(VR)のためのヘッドマウントディスプレイ、触覚増補または知覚拡張のためのウェアラブル、ウォータースプリンクラー、動物または商品トラッキングデバイス、植物または動物を監視するためのセンサー、産業用ロボット、無人航空機(UAV)、および心拍数モニタまたはリモート制御された外科的ロボットのような任意の種類の医療デバイスであるデバイスであるか、あるいはそれらに埋め込まれたデバイスである。IoTデバイスの形態のUEは、図15に示されているUE1500に関して説明される他の構成要素に加えて、IoTデバイスの意図されたアプリケーションに応じた回路および/またはソフトウェアを備える。
【0138】
また別の特定の例として、IoTシナリオでは、UEは、監視および/または測定を実施し、そのような監視および/または測定の結果を別のUEおよび/またはネットワークノードに送信する、マシンまたは他のデバイスを表し得る。UEは、この場合、M2Mデバイスであり得、M2Mデバイスは、3GPPコンテキストではMTCデバイスと呼ばれることがある。1つの特定の例として、UEは、3GPP NB-IoT規格を実装し得る。他のシナリオでは、UEは、車、バス、トラック、船、および飛行機など、車両、または、その動作ステータスを監視することおよび/またはその動作ステータスに関して報告すること、あるいはその動作に関連する他の機能が可能である他の機器を表し得る。
【0139】
実際には、単一の使用事例に関して、任意の数のUEが一緒に使用され得る。たとえば、第1のUEは、ドローンであるか、ドローン中で統合され、(速度センサーを通して取得された)ドローンの速度情報を、ドローンを動作させるリモートコントローラである第2のUEに提供し得る。ユーザがリモートコントローラから変更を行うとき、第1のUEはドローンの速度を増加または減少させるために、(たとえば、アクチュエータを制御することによって)ドローン上のスロットルを調節し得る。第1および/または第2のUEはまた、上記で説明された機能のうちの2つ以上を含むことができる。たとえば、UEは、センサーとアクチュエータとを備え、速度センサーとアクチュエータの両方についてのデータの通信をハンドリングし得る。
【0140】
図16は、いくつかの実施形態による、ネットワークノード1600を示す。本明細書で使用されるネットワークノードは、通信ネットワーク中のUEと、および/あるいは他のネットワークノードまたは機器と、直接的にまたは間接的に通信することが可能な、そうするように設定された、構成された、および/または動作可能な機器を指す。ネットワークノードの例は、限定はしないが、アクセスポイント(AP)(たとえば、無線アクセスポイント)、基地局(BS)(たとえば、無線基地局、ノードB、エボルブドノードB(eNB)およびNRノードB(gNB))を含む。
【0141】
基地局は、基地局が提供するカバレッジの量(または、言い方を変えれば、基地局の送信電力レベル)に基づいてカテゴリー分類され得、したがって、カバレッジの提供される量に応じて、フェムト基地局、ピコ基地局、マイクロ基地局、またはマクロ基地局と呼ばれることがある。基地局は、リレーを制御する、リレーノードまたはリレードナーノードであり得る。ネットワークノードは、リモート無線ヘッド(RRH)と呼ばれることがある、集中型デジタルユニットおよび/またはリモートラジオユニット(RRU)など、分散無線基地局の1つまたは複数(またはすべて)の部分をも含み得る。そのようなリモートラジオユニットは、アンテナ統合無線機としてアンテナと統合されることも統合されないこともある。分散無線基地局の部分は、分散アンテナシステム(DAS)において、ノードと呼ばれることもある。
【0142】
ネットワークノードの他の例は、複数送信ポイント(マルチTRP)5Gアクセスノード、マルチ規格無線(MSR)BSなどのMSR機器、無線ネットワークコントローラ(RNC)または基地局コントローラ(BSC)などのネットワークコントローラ、基地トランシーバ局(BTS)、送信ポイント、送信ノード、マルチセル/マルチキャスト協調エンティティ(MCE)、運用保守(O&M)ノード、運用サポートシステム(OSS)ノード、自己組織化ネットワーク(SON)ノード、測位ノード(たとえば、エボルブドサービングモバイルロケーションセンタ(E-SMLC))、および/あるいはドライブテスト最小化(MDT:minimization of drive test)を含む。
【0143】
ネットワークノード1600は、処理回路1602と、メモリ1604と、通信インターフェース1606と、電源1608とを含む。ネットワークノード1600は、複数の物理的に別個の構成要素(たとえば、ノードB構成要素およびRNC構成要素、またはBTS構成要素およびBSC構成要素など)から組み立てられ得、これらは各々、それら自体のそれぞれの構成要素を有し得る。ネットワークノード1600が複数の別個の構成要素(たとえば、BTS構成要素およびBSC構成要素)を備えるいくつかのシナリオでは、別個の構成要素のうちの1つまたは複数が、いくつかのネットワークノードの間で共有され得る。たとえば、単一のRNCが、複数のノードBを制御し得る。そのようなシナリオでは、各一意のノードBとRNCとのペアは、いくつかの事例では、単一の別個のネットワークノードと見なされ得る。いくつかの実施形態では、ネットワークノード1600は、複数の無線アクセス技術(RAT)をサポートするように設定され得る。そのような実施形態では、いくつかの構成要素は複製され得(たとえば、異なるRATのための別個のメモリ1604)、いくつかの構成要素は再利用され得る(たとえば、同じアンテナ1610が異なるRATによって共有され得る)。ネットワークノード1600は、ネットワークノード1600に統合された、異なる無線技術、たとえばGSM、WCDMA、LTE、NR、WiFi、Zigbee、Z-wave、LoRaWAN、無線周波数識別(RFID)またはBluetooth無線技術のための様々な示されている構成要素の複数のセットをも含み得る。これらの無線技術は、同じまたは異なるチップまたはチップのセット、およびネットワークノード1600内の他の構成要素に統合され得る。
【0144】
処理回路1602は、単体で、またはメモリ1604などの他のネットワークノード1600構成要素と併せてのいずれかで、ネットワークノード1600機能を提供するように動作可能な、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理ユニット、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の好適なコンピューティングデバイス、リソースのうちの1つまたは複数の組合せ、あるいはハードウェア、ソフトウェアおよび/または符号化された論理の組合せを備え得る。
【0145】
いくつかの実施形態では、処理回路1602は、システムオンチップ(SOC)を含む。いくつかの実施形態では、処理回路1602は、無線周波数(RF)トランシーバ回路1612とベースバンド処理回路1614とのうちの1つまたは複数を含む。いくつかの実施形態では、無線周波数(RF)トランシーバ回路1612とベースバンド処理回路1614とは、別個のチップ(またはチップのセット)、ボード、または無線ユニットおよびデジタルユニットなどのユニット上にあり得る。代替実施形態では、RFトランシーバ回路1612とベースバンド処理回路1614との一部または全部は、同じチップまたはチップのセット、ボード、あるいはユニット上にあり得る。
【0146】
メモリ1604は、限定はしないが、永続ストレージ、固体メモリ、リモートマウントメモリ、磁気媒体、光媒体、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、大容量記憶媒体(たとえば、ハードディスク)、リムーバブル記憶媒体(たとえば、フラッシュドライブ、コンパクトディスク(CD)またはデジタルビデオディスク(DVD))を含む、任意の形態の揮発性または不揮発性コンピュータ可読メモリ、ならびに/あるいは、処理回路1602によって使用され得る情報、データ、および/または命令を記憶する、任意の他の揮発性または不揮発性、非一時的デバイス可読および/またはコンピュータ実行可能メモリデバイスを備え得る。メモリ1604は、コンピュータプログラム、ソフトウェア、論理、ルール、コード、表のうちの1つまたは複数を含むアプリケーション、および/または処理回路1602によって実行されることが可能であり、ネットワークノード1600によって利用される、他の命令を含む、任意の好適な命令、データまたは情報を記憶し得る。メモリ1604は、処理回路1602によって行われた計算および/または通信インターフェース1606を介して受信されたデータを記憶するために使用され得る。いくつかの実施形態では、処理回路1602およびメモリ1604は、統合される。
【0147】
通信インターフェース1606は、ネットワークノード、アクセスネットワーク、および/またはUEの間のシグナリングおよび/またはデータの有線または無線通信において使用される。示されているように、通信インターフェース1606は、たとえば有線接続上でネットワークとの間でデータを送るおよび受信するための(1つまたは複数の)ポート/(1つまたは複数の)端末1616を備える。通信インターフェース1606は、アンテナ1610に結合されるか、またはいくつかの実施形態では、アンテナ1610の一部であり得る、無線フロントエンド回路1618をも含む。無線フロントエンド回路1618は、フィルタ1620と増幅器1622とを備える。無線フロントエンド回路1618は、アンテナ1610および処理回路1602に接続され得る。無線フロントエンド回路は、アンテナ1610と処理回路1602との間で通信される信号を調整するように設定され得る。無線フロントエンド回路1618は、無線接続を介して他のネットワークノードまたはUEに送出されるべきであるデジタルデータを受信し得る。無線フロントエンド回路1618は、デジタルデータを、フィルタ1620および/または増幅器1622の組合せを使用して適切なチャネルおよび帯域幅パラメータを有する無線信号に変換し得る。無線信号は、次いで、アンテナ1610を介して送信され得る。同様に、データを受信するとき、アンテナ1610は無線信号を収集し得、次いで、無線信号は無線フロントエンド回路1618によってデジタルデータに変換される。デジタルデータは、処理回路1602に受け渡され得る。他の実施形態では、通信インターフェースは、異なる構成要素および/または構成要素の異なる組合せを備え得る。
【0148】
いくつかの代替実施形態では、ネットワークノード1600は別個の無線フロントエンド回路1618を含まず、代わりに、処理回路1602は、無線フロントエンド回路を含み、アンテナ1610に接続される。同様に、いくつかの実施形態では、RFトランシーバ回路1612の全部または一部が、通信インターフェース1606の一部である。さらに他の実施形態では、通信インターフェース1606は、無線ユニット(図示せず)の一部として、1つまたは複数のポートまたは端末1616と、無線フロントエンド回路1618と、RFトランシーバ回路1612とを含み、通信インターフェース1606は、デジタルユニット(図示せず)の一部であるベースバンド処理回路1614と通信する。
【0149】
アンテナ1610は、無線信号を送るおよび/または受信するように設定された、1つまたは複数のアンテナまたはアンテナアレイを含み得る。アンテナ1610は、無線フロントエンド回路1618に結合され得、データおよび/または信号を無線で送信および受信することが可能な任意のタイプのアンテナであり得る。いくつかの実施形態では、アンテナ1610は、ネットワークノード1600とは別個であり、インターフェースまたはポートを通してネットワークノード1600に接続可能である。
【0150】
アンテナ1610、通信インターフェース1606、および/または処理回路1602は、ネットワークノードによって実施されるものとして本明細書で説明される任意の受信動作および/またはいくつかの取得動作を実施するように設定され得る。任意の情報、データおよび/または信号が、UE、別のネットワークノードおよび/または任意の他のネットワーク機器から受信され得る。同様に、アンテナ1610、通信インターフェース1606、および/または処理回路1602は、ネットワークノードによって実施されるものとして本明細書で説明される任意の送信動作を実施するように設定され得る。任意の情報、データおよび/または信号が、UE、別のネットワークノードおよび/または任意の他のネットワーク機器に送信され得る。
【0151】
電源1608は、それぞれの構成要素に好適な形態で(たとえば、各それぞれの構成要素のために必要とされる電圧および電流レベルにおいて)、ネットワークノード1600の様々な構成要素に電力を提供する。電源1608は、本明細書で説明される機能を実施するための電力を、ネットワークノード1600の構成要素に供給するための、電力管理回路をさらに備えるか、または電力管理回路に結合され得る。たとえば、ネットワークノード1600は、電気ケーブルなどの入力回路またはインターフェースを介して外部電源(たとえば、電力グリッド、電気コンセント)に接続可能であり得、それにより、外部電源は電源1608の電力回路に電力を供給する。さらなる例として、電源1608は、電力回路に接続された、または電力回路中で統合された、バッテリーまたはバッテリーパックの形態の電力源を備え得る。バッテリーは、外部電源が落ちた場合、バックアップ電力を提供し得る。
【0152】
ネットワークノード1600の実施形態は、本明細書で説明される機能、および/または本明細書で説明される主題をサポートするために必要な機能のうちのいずれかを含む、ネットワークノードの機能のいくつかの態様を提供するための、図16に示されている構成要素以外の追加の構成要素を含み得る。たとえば、ネットワークノード1600は、ネットワークノード1600への情報の入力を可能にするための、およびネットワークノード1600からの情報の出力を可能にするための、ユーザインターフェース機器を含み得る。これは、ユーザが、ネットワークノード1600のための診断、メンテナンス、修復、および他のアドミニストレーティブ機能を実施することを可能にし得る。
【0153】
図17は、本明細書で説明される様々な態様による、図14のホスト1416の一実施形態であり得る、ホスト1700のブロック図である。本明細書で使用されるホスト1700は、スタンドアロンサーバ、ブレードサーバ、クラウド実装サーバ、分散型サーバ、仮想マシン、コンテナ、またはサーバファーム中の処理リソースを含む、ハードウェアおよび/またはソフトウェアの様々な組合せであるか、あるいはハードウェアおよび/またはソフトウェアの様々な組合せを備え得る。ホスト1700は、1つまたは複数のUEに1つまたは複数のサービスを提供し得る。
【0154】
ホスト1700は、バス1704を介して、入出力インターフェース1706と、ネットワークインターフェース1708と、電源1710と、メモリ1712とに動作可能に結合された処理回路1702を含む。他の実施形態では、他の構成要素が含まれ得る。これらの構成要素の特徴は、図15および図16など、前の図のデバイスに関して説明されたものと実質的に同様であり得、したがって、それらの説明は、概して、ホスト1700の対応する構成要素に適用可能である。
【0155】
メモリ1712は、1つまたは複数のホストアプリケーションプログラム1714とデータ1716とを含む1つまたは複数のコンピュータプログラムを含み得、データ1716は、ユーザデータ、たとえば、ホスト1700のためにUEによって生成されたデータ、またはUEのためにホスト1700によって生成されたデータを含み得る。ホスト1700の実施形態は、示されている構成要素のサブセットのみまたはすべてを利用し得る。ホストアプリケーションプログラム1714は、コンテナベースのアーキテクチャにおいて実装され得、UEの複数の異なるクラス、タイプ、または実装形態(たとえば、ハンドセット、デスクトップコンピュータ、ウェアラブルディスプレイシステム、ヘッドアップディスプレイシステム)のためのトランスコーディングを含む、ビデオコーデック(たとえば、多用途ビデオコーディング(VVC)、高効率ビデオコーディング(HEVC)、アドバンストビデオコーディング(AVC)、MPEG、VP9)、およびオーディオコーデック(たとえば、FLAC、アドバンストオーディオコーディング(AAC)、MPEG、G.711)についてのサポートを提供し得る。ホストアプリケーションプログラム1714は、ユーザ認証およびライセンスチェックをも提供し得、健康、ルート、およびコンテンツ利用可能性を、コアネットワーク中のデバイス、またはコアネットワークのエッジ上のデバイスなど、中央ノードに周期的に報告し得る。したがって、ホスト1700は、UEのためのオーバーザトップサービスのために、異なるホストを選択および/または示し得る。ホストアプリケーションプログラム1714は、HTTPライブストリーミング(HLS)プロトコル、リアルタイムメッセージングプロトコル(RTMP)、リアルタイムストリーミングプロトコル(RTSP)、動的適応ストリーミングオーバーHTTP(MPEG-DASH)など、様々なプロトコルをサポートし得る。
【0156】
図18は、いくつかの実施形態によって実装される機能が仮想化され得る、仮想化環境1800を示すブロック図である。本コンテキストでは、仮想化することは、ハードウェアプラットフォーム、記憶デバイスおよびネットワーキングリソースを仮想化することを含み得る、装置またはデバイスの仮想バージョンを作成することを意味する。本明細書で使用される仮想化は、本明細書で説明される任意のデバイス、またはそれらの構成要素に適用され得、機能の少なくとも一部分が1つまたは複数の仮想構成要素として実装される実装形態に関係する。本明細書で説明される機能の一部または全部は、ネットワークノード、UE、コアネットワークノード、またはホストとして動作するハードウェアコンピューティングデバイスなど、ハードウェアノードのうちの1つまたは複数によってホストされる1つまたは複数の仮想環境1800において実装される1つまたは複数の仮想マシン(VM)によって実行される、仮想構成要素として実装され得る。さらに、仮想ノードが無線コネクティビティ(たとえば、コアネットワークノードまたはホスト)を必要としない実施形態では、ノードは、完全に仮想化され得る。
【0157】
(代替的に、ソフトウェアインスタンス、仮想アプライアンス、ネットワーク機能、仮想ノード、仮想ネットワーク機能などと呼ばれることがある)アプリケーション1802は、本明細書で開示される実施形態のうちのいくつかの特徴、機能、および/または利益のうちのいくつかを実装するために、仮想化環境Q400において稼働される。
【0158】
ハードウェア1804は、処理回路、ハードウェア処理回路によって実行可能なソフトウェアおよび/または命令を記憶するメモリ、ならびに/あるいはネットワークインターフェース、入出力インターフェースなど、本明細書で説明される他のハードウェアデバイスを含む。ソフトウェアが、(ハイパーバイザまたは仮想マシンモニタ(VMM)とも呼ばれる)1つまたは複数の仮想化レイヤ1806をインスタンス化するために、処理回路によって実行され、(それらのうちの1つまたは複数が一般にVM1808と呼ばれる)VM1808aおよび1808bを提供し、および/または、本明細書で説明されるいくつかの実施形態に関して説明される、機能、特徴、および/または利益のいずれかを実施し得る。仮想化レイヤ1806は、VM1808に、ネットワーキングハードウェアのように見える仮想動作プラットフォームを提示し得る。
【0159】
VM1808は、仮想処理、仮想メモリ、仮想ネットワーキングまたはインターフェース、および仮想ストレージを備え、対応する仮想化レイヤ1806によって稼働され得る。仮想アプライアンス1802の事例の異なる実施形態が、VM1808のうちの1つまたは複数上で実装され得、実装は異なるやり方で行われ得る。ハードウェアの仮想化は、いくつかのコンテキストにおいて、ネットワーク機能仮想化(NFV)と呼ばれる。NFVは、多くのネットワーク機器タイプを、データセンタおよび顧客構内機器中に位置し得る、業界標準高ボリュームサーバハードウェア、物理スイッチ、および物理ストレージ上にコンソリデートするために使用され得る。
【0160】
NFVのコンテキストでは、VM1808は、プログラムを、それらのプログラムが、物理的な仮想化されていないマシン上で実行しているかのように稼働する、物理マシンのソフトウェア実装形態であり得る。VM1808の各々と、そのVMに専用のハードウェアであろうと、および/またはそのVMによってVMのうちの他のVMと共有されるハードウェアであろうと、そのVMを実行するハードウェア1804のその一部とは、別個の仮想ネットワークエレメントを形成する。さらにNFVのコンテキストでは、仮想ネットワーク機能は、ハードウェア1804の上の1つまたは複数のVM1808において稼働する特定のネットワーク機能をハンドリングすることを担当し、アプリケーション1802に対応する。
【0161】
ハードウェア1804は、一般的なまたは特定の構成要素をもつスタンドアロンネットワークノードにおいて実装され得る。ハードウェア1804は、仮想化を介していくつかの機能を実装し得る。代替的に、ハードウェア1804は、多くのハードウェアノードが協働し、特に、アプリケーション1802のライフサイクル管理を監督する、管理およびオーケストレーション1810を介して管理される、(たとえば、データセンタまたはCPEの場合のような)ハードウェアのより大きいクラスタの一部であり得る。いくつかの実施形態では、ハードウェア1804は、1つまたは複数のアンテナに結合され得る、1つまたは複数の送信機と1つまたは複数の受信機とを各々含む、1つまたは複数の無線ユニットに結合される。無線ユニットは、1つまたは複数の適切なネットワークインターフェースを介して他のハードウェアノードと直接的に通信し得、無線アクセスノードまたは基地局など、無線能力をもつ仮想ノードを提供するために仮想構成要素と組み合わせて使用され得る。いくつかの実施形態では、何らかのシグナリングが、ハードウェアノードと無線ユニットとの間の通信のために代替的に使用され得る制御システム1812を使用して、提供され得る。
【0162】
本明細書で説明されるコンピューティングデバイス(たとえば、UE、ネットワークノード、ホスト)は、ハードウェア構成要素の示されている組合せを含み得るが、他の実施形態は、構成要素の異なる組合せをもつコンピューティングデバイスを備え得る。これらのコンピューティングデバイスが、本明細書で開示されるタスク、特徴、機能および方法を実施するために必要とされるハードウェアおよび/またはソフトウェアの任意の好適な組合せを備え得ることを理解されたい。本明細書で説明される決定すること、計算すること、取得すること、または同様の動作は、処理回路によって実施され得、処理回路は、たとえば、取得された情報を他の情報に変換すること、取得された情報または変換された情報をネットワークノードに記憶された情報と比較すること、ならびに/あるいは、取得された情報または変換された情報に基づいて、および前記処理が決定を行ったことの結果として、1つまたは複数の動作を実施することによって情報を処理し得る。その上、構成要素が、より大きいボックス内に位置する単一のボックスとして、または複数のボックス内で入れ子にされている単一のボックスとして図示されているが、実際には、コンピューティングデバイスは、単一の示されている構成要素を組成する複数の異なる物理構成要素を備え得、機能が、別個の構成要素間で区分され得る。たとえば、通信インターフェースは、本明細書で説明される構成要素のうちのいずれかを含むように設定され得、および/または、それらの構成要素の機能は、処理回路と通信インターフェースとの間で区分され得る。別の例では、そのような構成要素のうちのいずれかの非計算集約的機能が、ソフトウェアまたはファームウェアで実装され得、計算集約的機能がハードウェアで実装され得る。
【0163】
いくつかの実施形態では、本明細書で説明される機能の一部または全部は、メモリに記憶された命令を実行する処理回路によって提供され得、メモリは、いくつかの実施形態では、非一時的コンピュータ可読記憶媒体の形態のコンピュータプログラム製品であり得る。代替実施形態では、機能の一部または全部は、ハードワイヤード様式などで、別個のまたは個別のデバイス可読記憶媒体に記憶された命令を実行することなしに、処理回路によって提供され得る。それらの特定の実施形態のいずれでも、非一時的コンピュータ可読記憶媒体に記憶された命令を実行するか否かにかかわらず、処理回路は、説明される機能を実施するように設定され得る。そのような機能によって提供される利益は、処理回路単独に、またはコンピューティングデバイスの他の構成要素に限定されないが、全体としてコンピューティングデバイスによって、ならびに/または概してエンドユーザおよび無線ネットワークによって、享受される。
【0164】
本明細書で説明される技法および装置の例示的な実施形態は、限定はしないが、以下の列挙された例を含む。
グループAの実施形態
A1. 無線通信ネットワークにおける認証サーバによって実施される方法であって、方法は、
無線通信ネットワークの外部にある外部認証サーバによる無線通信デバイスの1次認証を始動することと、
外部認証サーバによる無線通信デバイスの1次認証が成功したことを示す、および、無線通信デバイスを認証して識別するものとして、外部認証サーバによってアサートされた識別子を含む、シグナリングを受信することと、
受信されたシグナリング中に含まれる識別子に基づいて、無線通信ネットワークに関して無線通信デバイスを認証することと
を含む、方法。
A2. 前記始動することが、無線通信デバイスを識別しない匿名識別子を使用する、外部認証サーバによる無線通信デバイスの1次認証を始動することを含む、実施形態A1に記載の方法。
A3. 匿名識別子が、匿名サブスクリプション永続識別子(SUPI)である、実施形態A2に記載の方法。
A4. 受信されたシグナリング中に含まれる識別子が、非匿名識別子である、実施形態A1からA3のいずれか1つに記載の方法。
A5. 非匿名識別子が、非匿名SUPIである、実施形態A4に記載の方法。
A6. 受信されたシグナリング中に含まれる識別子が、無線通信ネットワークの外部の外部ネットワークに対して無線通信デバイスを識別する公開識別子である、実施形態A1からA4のいずれか1つに記載の方法。
A7. 公開識別子が、一般公開サブスクリプション識別子(GPSI)である、実施形態A6に記載の方法。
A8. 公開識別子を、無線通信ネットワークに対して無線通信デバイスを識別する識別子に変換すること、またはその識別子の変換を要求することをさらに含む、実施形態A6またはA7に記載の方法。
A9. 受信されたシグナリング中に含まれる識別子が、外部認証サーバが1次認証を介してそれに基づいて無線通信デバイスを認証した、認証された識別子であるか、または認証された識別子に関連する、実施形態A1からA8のいずれか1つに記載の方法。
A10. 認証された識別子が、拡張認証プロトコル(EAP)識別情報である、実施形態A9に記載の方法。
A11. 前記始動することは、無線通信デバイスが、無線通信デバイスを識別するものとして無線通信ネットワークに提示した、提示された識別子を使用する、外部認証サーバによる無線通信デバイスの1次認証を始動することを含み、受信されたシグナリング中に含まれる識別子に基づいて、無線通信ネットワークに関して無線通信デバイスを認証することは、提示された識別子が、受信されたシグナリング中に含まれる識別子に対応することを確認することを含む、実施形態A1からA10のいずれか1つに記載の方法。
A12. 1次認証が、無線通信デバイスを無線通信ネットワークに登録するためのプロシージャの一部として始動され、方法が、無線通信ネットワークに関する無線通信デバイスの成功した認証に基づいて、無線通信デバイスを無線通信ネットワークに登録することをさらに含む、実施形態A1からA11のいずれか1つに記載の方法。
A13. 無線通信ネットワークが、スタンドアロン非公開ネットワークである、実施形態A1からA12のいずれか1つに記載の方法。
A14. 認証サーバが、認証サーバ機能(AUSF)を実装する、実施形態A1からA13のいずれか1つに記載の方法。
グループBの実施形態
B1. 無線通信ネットワークの外部の外部認証サーバによって実施される方法であって、方法は、
無線通信ネットワークへの無線通信デバイスによるアクセスのための、外部認証サーバによる無線通信デバイスの1次認証を実施することと、
無線通信ネットワークにおける認証サーバに、外部認証サーバによる無線通信デバイスの1次認証が成功したことを示す、および、無線通信デバイスを認証して識別するものとして、外部認証サーバによってアサートされた識別子を含む、シグナリングを送信することと
を含む、方法。
B2. 外部認証サーバによる無線通信デバイスの1次認証を実施するように外部認証サーバをトリガするシグナリングを受信することをさらに含み、シグナリングが、無線通信デバイスのための匿名識別子を含む、実施形態B1に記載の方法。
B3. 匿名識別子が、匿名サブスクリプション永続識別子(SUPI)である、実施形態B2に記載の方法。
B4. 送信されたシグナリング中に含まれる識別子が、非匿名識別子である、実施形態B1からB3のいずれか1つに記載の方法。
B5. 非匿名識別子が、非匿名SUPIである、実施形態B4に記載の方法。
B6. 送信されたシグナリング中に含まれる識別子が、無線通信ネットワークの外部の外部ネットワークに対して無線通信デバイスを識別する公開識別子である、実施形態B1からB4のいずれか1つに記載の方法。
B7. 公開識別子が、一般公開サブスクリプション識別子(GPSI)である、実施形態B6に記載の方法。
B8. 送信されたシグナリング中に含まれる識別子が、外部認証サーバが1次認証を介してそれに基づいて無線通信デバイスを認証した、認証された識別子であるか、または認証された識別子に関連する、実施形態B1からB7のいずれか1つに記載の方法。
B9. 認証された識別子が、拡張認証プロトコル(EAP)識別情報である、実施形態B8に記載の方法。
B10. 無線通信ネットワークが、スタンドアロン非公開ネットワークである、実施形態B1からB9のいずれか1つに記載の方法。
B11. 認証サーバが、認証サーバ機能(AUSF)を実装する、実施形態B1からB10のいずれか1つに記載の方法。
グループCの実施形態
C1. 無線通信ネットワークにおけるネットワークノードによって実施される方法であって、方法は、
無線通信ネットワークにおける認証サーバから、無線通信ネットワークへの無線通信デバイスによるアクセスのための、外部認証サーバによる無線通信デバイスの1次認証についての要求を受信することと、
無線通信ネットワークにおける認証サーバに、外部認証サーバによる無線通信デバイスの1次認証が成功したことを示す、および、無線通信デバイスを認証して識別するものとして、外部認証サーバによってアサートされた識別子を含む、応答を送信することと
を含む、方法。
C2. 要求が、無線通信デバイスのための匿名識別子を含む、実施形態C1に記載の方法。
C3. 匿名識別子が、匿名サブスクリプション永続識別子(SUPI)である、実施形態C2に記載の方法。
C4. 送信されたシグナリング中に含まれる識別子が、非匿名識別子である、実施形態C1からC3のいずれか1つに記載の方法。
C5. 非匿名識別子が、非匿名SUPIである、実施形態C4に記載の方法。
C6. 送信されたシグナリング中に含まれる識別子が、無線通信ネットワークの外部の外部ネットワークに対して無線通信デバイスを識別する公開識別子である、実施形態C1からC4のいずれか1つに記載の方法。
C7. 公開識別子が、一般公開サブスクリプション識別子(GPSI)である、実施形態C6に記載の方法。
C8. 送信されたシグナリング中に含まれる識別子が、外部認証サーバが1次認証を介してそれに基づいて無線通信デバイスを認証した、認証された識別子であるか、または認証された識別子に関連する、実施形態C1からC7のいずれか1つに記載の方法。
C9. 認証された識別子が、拡張認証プロトコル(EAP)識別情報である、実施形態C8に記載の方法。
C10. 無線通信ネットワークが、スタンドアロン非公開ネットワークである、実施形態C1からC9のいずれか1つに記載の方法。
C11. 認証サーバが、認証サーバ機能(AUSF)を実装する、実施形態C1からC10のいずれか1つに記載の方法。
C12. ネットワークノードが、ネットワークスライス固有認証および許可機能(NSSAAF)を実装する、実施形態C1からC11のいずれか1つに記載の方法。
グループDの実施形態
D1. 無線通信ネットワークにおけるネットワークノードによって実施される方法であって、方法は、
無線通信ネットワークにおける認証サーバから、無線通信デバイスのための認証データについての要求を受信することと、
認証サーバに、無線通信デバイスの1次認証が無線通信ネットワークの外部の外部認証サーバにより行われるべきであることを示す、および外部認証サーバに提示されるべき識別子を含む、応答を送信することと
を含む、方法。
D2. 応答中に含まれる識別子が、無線通信デバイスのための匿名識別子である、実施形態D1に記載の方法。
D3. 匿名識別子が、匿名サブスクリプション永続識別子(SUPI)である、実施形態D2に記載の方法。
D4. 応答中に含まれる識別子が、無線通信ネットワークの外部の外部ネットワークに対して無線通信デバイスを識別する公開識別子である、実施形態D1からD3のいずれか1つに記載の方法。
D5. 公開識別子が、一般公開サブスクリプション識別子(GPSI)である、実施形態D4に記載の方法。
D6. 要求が、無線通信デバイスのための匿名識別子を含む、実施形態D1からD5のいずれか1つに記載の方法。
D7. 匿名識別子のレルム部分に基づいて、無線通信デバイスの1次認証が、無線通信ネットワークの外部の外部認証サーバにより行われるべきであると判断することをさらに含む、実施形態D6に記載の方法。
D8. 無線通信ネットワークが、スタンドアロン非公開ネットワークである、実施形態D1からD7のいずれか1つに記載の方法。
D9. 認証サーバが、認証サーバ機能(AUSF)を実装する、実施形態D1からD8のいずれか1つに記載の方法。
DD1. 無線通信ネットワークにおけるネットワークノードによって実施される方法であって、方法が、
無線通信ネットワークの外部の外部ネットワークに対して無線通信デバイスを識別する公開識別子を、無線通信ネットワークに対して無線通信デバイスを識別する非公開識別子に変換するようにとの要求を受信することと、
公開識別子を非公開識別子に変換することと、
非公開識別子を含む応答を送信することと
を含む、方法。
DD2. 公開識別子が、一般公開サブスクリプション識別子(GPSI)である、実施形態DD2に記載の方法。
DD3. 非公開識別子が、サブスクリプション永続識別子(SUPI)である、実施形態DD1またはDDD2に記載の方法。
DD4. 無線通信ネットワークが、スタンドアロン非公開ネットワークである、実施形態DD1またはDD2に記載の方法。
DD5. 要求が、認証サーバから受信される、実施形態DD1からDD4のいずれか1つに記載の方法。
DD6. 認証サーバが、認証サーバ機能(AUSF)を実装する、実施形態DD5に記載の方法。
グループEの実施形態
E1. グループAの実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された、認証サーバ。
E2. グループAの実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された処理回路を備える、認証サーバ。
E3. 通信回路と、
グループAの実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された処理回路と
を備える認証サーバ。
E4. グループAの実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された処理回路と、
認証サーバに電力を供給するように設定された電力供給回路と
を備える、認証サーバ。
E5. 処理回路とメモリとを備え、メモリが、処理回路によって実行可能な命令を含んでおり、それにより、認証サーバが、グループAの実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された、認証サーバ。
E6. 認証サーバの少なくとも1つのプロセッサによって実行されたとき、認証サーバにグループAの実施形態のいずれか1つに記載のステップを行わせる命令を備える、コンピュータプログラム。
E7. 実施形態E6に記載のコンピュータプログラムを含んでいるキャリアであって、キャリアが、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体のうちの1つである、キャリア。
E8. グループBの実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された、外部認証サーバ。
E9. グループBの実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された処理回路を備える、外部認証サーバ。
E10. 通信回路と、
グループBの実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された処理回路と
を備える外部認証サーバ。
E11. グループBの実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された処理回路と、
外部認証サーバに電力を供給するように設定された電力供給回路と
を備える外部認証サーバ。
E12. 処理回路とメモリとを備え、メモリが、処理回路によって実行可能な命令を含んでおり、それにより、外部認証サーバが、グループBの実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された、外部認証サーバ。
E13. 外部認証サーバの少なくとも1つのプロセッサによって実行されたとき、外部認証サーバにグループBの実施形態のいずれか1つに記載のステップを行わせる命令を備える、コンピュータプログラム。
E14. 実施形態E13に記載のコンピュータプログラムを含んでいるキャリアであって、キャリアが、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体のうちの1つである、キャリア。
E15. グループCまたはグループDの実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された、ネットワークノード。
E16. グループCまたはグループDの実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された処理回路を備える、ネットワークノード。
E17. 通信回路と、
グループCまたはグループDの実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された処理回路と
を備えるネットワークノード。
E18. グループCまたはグループDの実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された処理回路と、
ネットワークノードに電力を供給するように設定された電力供給回路と
を備えるネットワークノード。
E19. 処理回路とメモリとを備え、メモリが、処理回路によって実行可能な命令を含んでおり、それにより、ネットワークノードが、グループCまたはグループDの実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された、ネットワークノード。
E20. ネットワークノードの少なくとも1つのプロセッサによって実行されたとき、ネットワークノードにグループCまたはグループDの実施形態のいずれか1つに記載のステップを行わせる命令を備える、コンピュータプログラム。
E21. 実施形態E20に記載のコンピュータプログラムを含んでいるキャリアであって、キャリアが、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体のうちの1つである、キャリア。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18